Académique Documents
Professionnel Documents
Culture Documents
Name=emi cosci
Org=empreza contruccion
Next
Next
Next
Typical settings
Next
Next
Act 2) y Act 3)
• Virus de macro
Afectan ficheros que contienen macros. Las macros
son microprogramas utilizados por diversas
aplicaciones como: Word, Excel, Access, Power Point y
Corel Draw.
• Virus de enlace
Los virus de enlace alteran determinadas direcciones
clave del sistema operativo. Se activan al ejecutar un
programa ubicado en una dirección infectada.
• Virus encriptados
Estos virus se cifran o encriptan a si mismos cuando
no están en activo para no ser detectados por los
programas antivirus.
• Bombas lógicas
Permanecen ocultos en el ordenador hasta que se
cumplen determinadas condiciones para su activación
como una fecha concreta. Resultan extremadamente
peligrosos ya que destruyen datos importantes del
ordenador y causan daños irreparables.
IBM Antivirus.
Dr. Solomon`s.
Virex.
Desinfectant.
ACT 5 Y 6 :
Act 7)
Act 8)
b.
Los principales síntomas que hacen pensar que el
ordenador esta infectado por programasespías son:-Cambio
de la página de inicio, error en búsqueda del navegador
web.-Aparición de ventanas "pop-ups", incluso sin estar
conectados y sin tener el navegador abierto.-Barras de
búsquedas de sitios como la de Alexa, Hotbar,
MyWebSearch, FunWeb, etc. que no sepueden eliminar.-
Creación de carpetas tanto en el directorio raíz, como en
"Archivos de programas", "Documentsand Settings" y
"WINDOWS".-Modificación de valores de registro.-La
navegación por la red se hace cada día más lenta, y con
más problemas
Aumento notable en el tiempo que se ejecuta en ese
momento, alterando el registro con el fin deque el spyware
se active a cada inicio. Al hacer clic en un vínculo el usuario
retorna de nuevo a lamisma página que el software espía
hace aparecer.-Botones que aparecen en la barra de
herramientas del navegador, así como un enlace web
paradescargar un supuesto antispyware.-Al acceder a
determinados sitios sobre el escritorio se oculta o bloquea
tanto el panel de controlcomo los iconos de programas.-
Denegación de servicios de correo y mensajería
instantánea.
c.
Para prevenir el spyware, es necesario seguir estas normas
de seguridad:-No hacer clic en vínculos que aparezcan en
ventanas de mensajes emergentes. Debido a que
lasventanas de mensajes emergentes son frecuentemente
producto del spyware, al hacer clic sobrealguna de ellas,
podría instalarse software spyware en el equipo. Para cerrar
las ventanas demensajes emergentes, se debe hacer clic en
el ícono X en la barra de título o presionar las teclasALT
+ F4 en lugar de hacer clic en un vínculo Cerrar dentro
de la ventana.-Escoger la opción No cuando aparezcan
preguntas no deseadas. Se debe ser cuidadoso
cuandoalgunos cuadros de diálogo tienen la leyenda de si
se desea ejecutar un programa o realizar otrotipo de tarea.
Siempre se debe seleccionar la opción No o Cerrar,
o también hacer clic en elícono X en la barra de título o
presionar las teclas ALT + F4.-Ser cuidadoso al descargar
software gratuito. Existen muchos sitios que ofrecen barras
deherramientas personalizadas u otras características que
son atractivas para los usuarios. No sedeben descargar
programas de sitios Web que no son confiables debido a
que el equipo puedeestar expuesto a la instalación de
spyware al descargar algunos de estos programas.-No
hacer clic en vínculos contenidos en correos electrónicos
que ofrezcan software anti-spyware.Al igual que los virus de
correo electrónico, los vínculos podrían tener una función
totalmenteopuesta e instalar spyware en lugar de
proporcionar información sobre herramientas de
cómoeliminarlo.-Ejecutar un navegador de Web que permita
el bloque de ventanas de mensajes emergentes y cookies.
Las ventanas de mensajes emergentes son generadas a
menudo por algún tipo de scriptso contenido activo.
Ajustando las configuraciones en el navegador de Web para
reducir o prevenirel scripting o el contenido activo se
podrían reducir considerablemente las mismas. La mayoría
delos navegadores de Web ofrecen una opción para
bloquear o limitar las ventanas de mensajesemergentes.
Ciertos tipos de cookies a menudo son consideradas como
spyware debido a querevelan las páginas Web que el
usuario visita.-Utilizar un navegador alterno a Internet
Explorer. La mayoría del spyware toma ventajas de
lasvulnerabilidades de seguridad en el navegador de Web
Internet Explorer, por lo que deberíaomitirse su empleo en
el sistema y utilizar otro navegador de Web.
d.
Algunos ejemplos de programas espías son Magic Lantern,
Gator y Bonzi Buddy.
e.
Para poder proteger el ordenador contra los Adware, en la
mayoría de los casos hay que seguirlos siguientes pasos
cada cierto tiempo:-Ejecute las actualizaciones de
antispyware y antiadware, así como analizar regularmente
susistema.-Activar las opciones de inmunización en el
software antispyware y antiadware.
-Asegurarse que el software del sistema operativo,
navegador y correo electrónico tiene lasactualizaciones
más recientes para cubrir los agujeros de seguridad.-Tener
activado el cortafuegos (firewall) cuando se usa Internet.-
Utilizar la protección preventiva contra los sitios web
peligrosos.
f
.
Algunos ejemplos de Adware son Cydoor, Kazaa Media
Desktop o DoubleClick.
9.
a.
Las cookies son fragmentos de información que se
almacena en el disco duro del visitante deuna página web a
través de su navegador, a petición del servidor de la
página. Esta informaciónpuede ser luego recuperada por el
servidor en posteriores visitas.
b.
Es conveniente eliminar las cookies ya que estas pueden
ser usadas por los programas espías,debido a que muchas
veces almacenan información confidencial del usuario
(como contraseñas,nombres de usuario, etc.).
c.
Los antivirus si son capaces de detectarlas.
10.
No fui victima de ninguna de las amenazas vistas en los
puntos anteriores.