actividades virus

Download Actividades virus

If you can't read please download the document

Upload: loferr

Post on 18-Aug-2015

199 views

Category:

Documents


0 download

TRANSCRIPT

  1. 1. EJEMPLO: Windows 7 Firewall Control 3.0eACTIVIDADES TEMA 3 VIRUS1.Qu es un Firewall? Nombrauno. sobre los programas que quierenconectarse a Internet para que se pueda negar el acceso a la Red si no es conocido. El sistema operativo Windows es el ms vulnerable a los ataques con software basando en esto.2- ejemplo Windows 7 Firewall Control 3.0. Qu problemas ocasionan los programas espa?Los espas son programas que capturan los historiales deNavegacin, cookies etc los y hbitos del usuario para despusmandarle correo . .De repente, se le llena el correoelectrnico de spam, o comienzan a saltar ventanas emergentes con publicidad de todo tipo. Adems , cuando un ordenador se llena de estos software maliciosos comienza a ser mucho ms lento.
  2. 2. . Nombra algunos antiespas 3Spyware Terminator 2.8.2.192, Ashampoo Anti-Malware 1.2.1, Windows Defender 1593.
  3. 3. 4. Por qu la necesidad de antivirus no est clara para mucha gente? Porque se suele pensar que con unantiespia sobra para estar protegido en la red, ya que bloquea lo que no es buenosupuestamente,pero siempre es bueno tener un antivirus y antiespia convinados.5. Haz una pequea lista de consejos para protegernos de las amenazasdel correo electrnico. No abrir ningn correo cuyo remitente no conozcamos
  4. 4. .No abrir los mensajes en cadena..No abrir los archivos adjuntos de los correos entrantes si elsistema antivirus de la cuenta lodesaconseja.6. Que es phishing? Cmo funciona?
  5. 5. Phishing es un trmino informtico que denomina un tipo de delitodentro del mbito de las estafas cibernticas, y que secomete mediante el uso de un tipo de ingeniera social. intentan adquirir informacin confidencial de forma fraudulentaPor ejemplo) informacin detallada sobre tarjetas(de crdito u otra informacin bancaria). El estafador , conocidocomo phisher, se hace pasar por una persona enuna aparente comunicacin oficial electrnica,.7. Qu tipo de informacin no debe dejarse NUNCA en redes socialescomo Facebook o Tuenti? Por qu?La proteccin de los datos personalesen la Red y redes sociales en las queparticipan numerosas personas poneen juego su intimidad. Al registrarnos dejamos nuestros datos en manos de terceros. Se confa en que las empresas a las que les hacemos conocedoras de nuestra identidad la guardarn segnestablece la ley, pero solemos desconocersi eso se hace asi o no
  6. 6. 8. Explica, como si se lo contaras a tu madre, unos consejos bsicossobre como comprar online. 1.Siemrpe te tienen que reconocer los mismosderechos y deberes al comprar por Internet que al hacerlo enuna tienda tradicional... Compara precios 2 y date cuenta de los gastos aadidos como , transporte etc.. Asegrate de que la empresa a3La que le vas a dar tus datosEs totalmente legal y no losUsara para otros fines comerciales
  7. 7. .4. si una web es segura debe llevar la letra S en labarra de direcciones . Otro indicador es la imagen de uncandado cerrado. El modo msseguro es el pago contra reembolso. . 5. imprimeUn documento que acredite tu compra como si fuera una factura. Gurdalo sobre todo para futuras reclamaciones9; Compara los distintos virus. Caballos de TroyaLos caballos deTroya no llegan aser realmente virusporque no tienen lacapacidad deautorreproducirse.Se esconden dentrodel cdigo de
  8. 8. archivos ejecutables y no ejecutables pasando inadvertidos por loscontroles de muchos antivirusSu objetivoser el de robar las contraseas que el usuario tenga en susarchivos o las contraseas para el acceso a redes, incluyendo aInternet. Despus de que el virus obtenga la contrasea quedeseaba, la enviar por correo electrnico a la direccin que tengaregistrada como la de la persona que lo envi a realizar esatarea.. CamaleonesSon una variedad de similar a los Caballos de Troya, pero actancomo otros programas comerciales, en los que el usuario confa,mientras que en realidad estn haciendo algn tipo de dao.,
  9. 9. van almacenando en algn archivolos diferentes logins y passwords para que posteriormente puedan ser recuperados y utilizados ilegalmente por el creador del viruscamalen.
  10. 10. . Virus sigilosoEl virus sigiloso posee un mdulo de defensa bastante sofisticado.Este intentar permanecer oculto tapando todas las modificaciones ue haga y observando cmo el sistema operativo trabaja con losarchivos y con el sector de booteo. Subvirtiendo algunas lneas decdigo el virus logra apuntar el flujo de ejecucin hacia donde seencuentra la zona que infectada.
  11. 11. .Este tipo de virus tambin tiene la capacidad de engaar alsistema operativo. Un virus se adiciona a un ,el tamao de este aumenta. Est es una clara sealde que un virus lo infect. La tcnica stealth de ocultamiento detamao captura las interrupciones del sistema operativo quesolicitan ver los atributos del archivo y, el virus le devuelve lainformacin que posea el archivo antes de ser infectado y no lasreales. Virus lentos Los virus de tipo lento hacen honor a su nombre infectandosolamente los archivos que el usuario hace ejecutar por el SO,siguen la corriente y aprovechan cada una de lascosas que se ejecutan.
  12. 12. Retro-virusUn retro-virus intenta para no ser descubierto atacardirectamente al programa antivirus incluido en el pc.losretro-virus buscan elarchivo de definicinde virus y lo eliminan,imposibilitandoalantiviruslaidentificacin de susenemigos.
  13. 13. Macro-virus Virus multipartitosLos virus multipartitos atacana los sectores de arranque y alos ficheros ejecutables. Sunombreq qestq qdadoq qporqueinfectan las computadoras devarias formas. Por ejemplo si atacaal sistema de us autores los escriben para que se extiendan dentro deS arranque esteatacara a cualquier programa que crea el programa infectado. De esta forma selos documentosse ejecute pueden propagar a otros ordenadores siempre que los usuariosintercambien documentos. Este tipo de virus alteran de tal formala informacin de los documentos infectados que su recuperacinresulta imposible.Conejo:El programa sese ejecutaba con diferentes sesiones de usuarios haciendo una copia de s Virus voracesmismo,. Los procesosa ser ejecutados iban multiplicndose hasta consumir toda lade formaEstos virus alteran el contenido de los archivosmemoria de la computadora Generalmente uno de estos virus sustituir elindiscriminada. central interrumpiendo todos losprograma ejecutable por su propio cdigo. Son muy peligrososprocesamientosporque se dedican a destruir completamente los datos que puedanencontrar.. Bombas de tiempoel trigger de su mdulo deataque que se disparar en unafechaq qdeterminada.q qNoq qsiemprepretenden crear un dao especfico.Por lo general muestran mensajes enla pantalla en alguna fecha querepresenta un evento importantepara el programador.