Vous êtes sur la page 1sur 10

Act 1)

Pasos para instala el simulador de Windows.

1. Licenci agrement af8


2. c:/partition1 2045mb
3. format the partition using thentfssystem
4. Regional and lenguaje options next
5. Pesonalize your software

Name=emi cosci
Org=empreza contruccion

Next

6. Your Product kay


Cal-arena-ripio-pala-block

Next

7.Computer game and administrador passcuond

Administrator password= somos diosas


Confirne Password= somos diosas

8. Date and time setting


Date time: tursday, may 10/2011 12:49:
Time zone: Buenos aires

Next

9. Net Work Setting

 Typical settings

Next

10. Workgroup or Computer domaing

 Yes, make this computer member of the


Fallowing domaing: workgroup
.

Next

Act 2) y Act 3)

Los virus informáticos pueden clasificarse en multitud de


categorías, dependiendo de su origen, forma de actuar,
ficheros atacados, daños ocasionados, etc. Los tipos de
virus más comunes son:
• Virus residentes
Permanecen ocultos en la memoria RAM del ordenador
para posteriormente controlar e interceptar las
operaciones llevadas a cabo por el sistema operativo,
infectando los ficheros y programas ejecutados.

• Virus de acción directa


Se activan en el mismo momento de ser ejecutados.
Buscan ficheros en su mismo directorio para
reproducirse y contagiarlos.

• Virus de sobre escritura


Destruyen la información contenida en los ficheros que
infectan, quedando estos total o parcialmente
inservibles.

• Virus de macro
Afectan ficheros que contienen macros. Las macros
son microprogramas utilizados por diversas
aplicaciones como: Word, Excel, Access, Power Point y
Corel Draw.

• Virus de enlace
Los virus de enlace alteran determinadas direcciones
clave del sistema operativo. Se activan al ejecutar un
programa ubicado en una dirección infectada.

• Virus encriptados
Estos virus se cifran o encriptan a si mismos cuando
no están en activo para no ser detectados por los
programas antivirus.

• Bombas lógicas
Permanecen ocultos en el ordenador hasta que se
cumplen determinadas condiciones para su activación
como una fecha concreta. Resultan extremadamente
peligrosos ya que destruyen datos importantes del
ordenador y causan daños irreparables.

Estos son creados con el objetivo de alterar el correcto


funcionamiento de la computadora .
En la mayoria de los casos corromper o dstruir una parte o
la totalidad de los datos almacenados.
Act 4)

Tipos de Antivirus más Comunes:

Los tipos más comunes utilizados son:

 McAffe Virus Scan.

 IBM Antivirus.

 Dr. Solomon`s.

 Symantec Antivirus for the Macintosh.

 Virex.

 Desinfectant.

Se llama spam,: correo basura o sms basura a los mensajes


no solicitados, no deseados o de remitente desconocido,
habitualmente de tipo publicitario, enviados en grandes
cantidades (incluso masivas) que perjudican de alguna o
varias maneras al receptor

ACT 5 Y 6 :

Un cortafuegos o firewall es un sistema que previene el


uso y el acceso desautorizados a tu ordenador.

Los cortafuegos pueden ser software, hardware, o una


combinación de ambos. Se utilizan con frecuencia para
evitar que los usuarios desautorizados de Internet tengan
acceso a las redes privadas conectadas con Internet,
especialmente intranets.

Todos los mensajes que entran o salen de la Intranet pasan


a través del cortafuegos, que examina cada mensaje y
bloquea los que no cumplen los criterios de seguridad
especificados.

Es importante recordar que un cortafuegos no elimina


problemas de virus del ordenador, sino que cuando se
utiliza conjuntamente con actualizaciones regulares del
sistema operativo y un buen software antivirus, añadirá
cierta seguridad y protección adicionales para tu ordenador
o red.

Act 7)

Cuando solemos pensar en los filtros, nos imaginamos que


sirven para bloquear algo; por ejemplo, un filtro de agua
elimina las impurezas. Pero otros filtros también sirven para
seleccionar y redirigir todo lo que pasa a través de ellos.
Éste es el tipo de filtro que utiliza Correo Yahoo! Mail. Los
filtros de Yahoo! Mail clasifican y envían los mensajes
entrantes a las carpetas que tú indicas, para que así no
tengas que leer cada mensaje para saber dónde guardarlo.
El filtro también te puede mandar una alerta a tu celular si
recibes un mensaje nuevo

Los filtros funcionan según las reglas que tú configuras. Por


ejemplo, podrías crear un filtro para enviar todos los
mensajes que te lleguen de tu familia a una carpeta
denominada "Familia". O para que un mensaje nuevo de
uno de tus compañeros de trabajo envíe una alerta de texto
a tu celular.

Act 8)

Un keylogger es un programa que se instala en un equipo


que se utilizará para la grabación de todo lo que un usuario
escribe en el equipo. Keyloggers son uno de los más
difíciles casos de spyware para atacar porque, en la
mayoría de los casos, el keylogger se ejecuta en segundo
plano y el usuario no tiene idea que está ahí. Sin embargo,
pueden ser especialmente peligrosas, ya que los usuarios
habitualmente escriben el nombre de usuario, contraseñas
y hasta información de tarjetas de crédito.

El adware es el tipo más común de los programas espía.


Los programas de los anuncios presentes en el equipo,
comúnmente conocido como “pop-ups“. El propósito de
spyware adware es conseguir que usted haga clic en los
anuncios que aparecen navegando por la web, por ejemplo
cuando salen las ventanas de que te ganaste un viaje al
caribe completamente gratis. Al introducir su información
de tarjeta de crédito, el programa de adware que envía
información a su creador. Esto es una ocurrencia muy
común ya menudo resulta en el robo de identidad. Además,
adware realiza un seguimiento de lo que haces en Internet,
el envío de esta información valiosos para los vendedores
de marketing sin su permiso.

Un Browser Hijacking es otra forma de spyware, si bien


más molesto que peligroso. En esencia, un cambio de tu
página de inicio en tu navegador web a una página llena de
anuncios. Al hacer clic en los anuncios, el propietario de esa
página web es pagado por su clic. Ejemplo: Si tienes
configurado www.Google.com como tu página de inicio en
tu navegador web (Internet Explorer, Google Chrome,
Mozilla Firefox, Opera, Safari, etc) y cuando abres tu
navegador observas que se carga una página llena de
anuncios, pues estás en presencia de un Browser
Hijacking.

El término “Phishing Scams” se refiere al acto de


introducir su información personal en un sitio web que
usted cree es confiable, pero no lo es. Los suplantadores de
identidad creann páginas web que son casi idénticas a otros
sitios web, con la esperanza de que no se dan cuenta que
es un sitio diferente. La mayoría de sitios de phishing
emulan sitios web de instituciones bancarios, a fin de
obtener su nombre de usuario y contraseña, también
tienden a copiar populares sitios web de compras, por lo
que pueden obtener información de su tarjeta de crédito.

b.
Los principales síntomas que hacen pensar que el
ordenador esta infectado por programasespías son:-Cambio
de la página de inicio, error en búsqueda del navegador
web.-Aparición de ventanas "pop-ups", incluso sin estar
conectados y sin tener el navegador abierto.-Barras de
búsquedas de sitios como la de Alexa, Hotbar,
MyWebSearch, FunWeb, etc. que no sepueden eliminar.-
Creación de carpetas tanto en el directorio raíz, como en
"Archivos de programas", "Documentsand Settings" y
"WINDOWS".-Modificación de valores de registro.-La
navegación por la red se hace cada día más lenta, y con
más problemas
Aumento notable en el tiempo que se ejecuta en ese
momento, alterando el registro con el fin deque el spyware
se active a cada inicio. Al hacer clic en un vínculo el usuario
retorna de nuevo a lamisma página que el software espía
hace aparecer.-Botones que aparecen en la barra de
herramientas del navegador, así como un enlace web
paradescargar un supuesto antispyware.-Al acceder a
determinados sitios sobre el escritorio se oculta o bloquea
tanto el panel de controlcomo los iconos de programas.-
Denegación de servicios de correo y mensajería
instantánea.
c.
Para prevenir el spyware, es necesario seguir estas normas
de seguridad:-No hacer clic en vínculos que aparezcan en
ventanas de mensajes emergentes. Debido a que
lasventanas de mensajes emergentes son frecuentemente
producto del spyware, al hacer clic sobrealguna de ellas,
podría instalarse software spyware en el equipo. Para cerrar
las ventanas demensajes emergentes, se debe hacer clic en
el ícono X en la barra de título o presionar las teclasALT
+ F4 en lugar de hacer clic en un vínculo Cerrar dentro
de la ventana.-Escoger la opción No cuando aparezcan
preguntas no deseadas. Se debe ser cuidadoso
cuandoalgunos cuadros de diálogo tienen la leyenda de si
se desea ejecutar un programa o realizar otrotipo de tarea.
Siempre se debe seleccionar la opción No o Cerrar,
o también hacer clic en elícono X en la barra de título o
presionar las teclas ALT + F4.-Ser cuidadoso al descargar
software gratuito. Existen muchos sitios que ofrecen barras
deherramientas personalizadas u otras características que
son atractivas para los usuarios. No sedeben descargar
programas de sitios Web que no son confiables debido a
que el equipo puedeestar expuesto a la instalación de
spyware al descargar algunos de estos programas.-No
hacer clic en vínculos contenidos en correos electrónicos
que ofrezcan software anti-spyware.Al igual que los virus de
correo electrónico, los vínculos podrían tener una función
totalmenteopuesta e instalar spyware en lugar de
proporcionar información sobre herramientas de
cómoeliminarlo.-Ejecutar un navegador de Web que permita
el bloque de ventanas de mensajes emergentes y cookies.
Las ventanas de mensajes emergentes son generadas a
menudo por algún tipo de scriptso contenido activo.
Ajustando las configuraciones en el navegador de Web para
reducir o prevenirel scripting o el contenido activo se
podrían reducir considerablemente las mismas. La mayoría
delos navegadores de Web ofrecen una opción para
bloquear o limitar las ventanas de mensajesemergentes.
Ciertos tipos de cookies a menudo son consideradas como
spyware debido a querevelan las páginas Web que el
usuario visita.-Utilizar un navegador alterno a Internet
Explorer. La mayoría del spyware toma ventajas de
lasvulnerabilidades de seguridad en el navegador de Web
Internet Explorer, por lo que deberíaomitirse su empleo en
el sistema y utilizar otro navegador de Web.
d.
Algunos ejemplos de programas espías son Magic Lantern,
Gator y Bonzi Buddy.
e.
Para poder proteger el ordenador contra los Adware, en la
mayoría de los casos hay que seguirlos siguientes pasos
cada cierto tiempo:-Ejecute las actualizaciones de
antispyware y antiadware, así como analizar regularmente
susistema.-Activar las opciones de inmunización en el
software antispyware y antiadware.
-Asegurarse que el software del sistema operativo,
navegador y correo electrónico tiene lasactualizaciones
más recientes para cubrir los agujeros de seguridad.-Tener
activado el cortafuegos (firewall) cuando se usa Internet.-
Utilizar la protección preventiva contra los sitios web
peligrosos.
f
.
Algunos ejemplos de Adware son Cydoor, Kazaa Media
Desktop o DoubleClick.
9.

a.
Las cookies son fragmentos de información que se
almacena en el disco duro del visitante deuna página web a
través de su navegador, a petición del servidor de la
página. Esta informaciónpuede ser luego recuperada por el
servidor en posteriores visitas.
b.
Es conveniente eliminar las cookies ya que estas pueden
ser usadas por los programas espías,debido a que muchas
veces almacenan información confidencial del usuario
(como contraseñas,nombres de usuario, etc.).
c.
Los antivirus si son capaces de detectarlas.
10.
No fui victima de ninguna de las amenazas vistas en los
puntos anteriores.

Vous aimerez peut-être aussi