2. Virus:
3. Antivirus:
a. ¿Qué es un antivirus?
b. ¿Cuál es la función de los antivirus?.¿Cómo la llevan a cabo?
c. ¿Qué son los antivirus online? ¿Cómo funcionan?
d. Indicar al menos 5 antivirus.
5. ¿Qué es un cortafuegos?
8. Spyware:
9. Cookies:
Respuestas
I. Colocamos el CD de instalación.
Nos aparece la pantalla de bienvenida en la cual podemos elegir entre tres
opciones: formatear el disco, reparar el disco o salir sin hacer nada.
II. Seleccionamos “formatear el disco”, y nos aparece una ventana con
otras tres opciones (particiones)
III. Elegimos la partición “C:/Partition1________2045MB”
IV. Se abre otra ventana con más opciones, y elegimos “Format the partition
using the NTFS file system (quick)
V. Luego, la pantalla cambia y podemos ver del lado izquierdo de ella a los
pasos que venimos realizando y los que faltan realizar: collecting
information, dynamic update, preparing instalation, installing Windows y
finalizing instalation.
VI. En el paso “installing Windows”, nos aparecen las siguientes ventanas:
• Personalize your software: nombre y organización
• Your product key: clave de producto
• Computer name and administrador password: nombre de la
computadora y contraseña
• Date and time settings: fecha, hora y uso horario
• Network settings: tipical
• Workgroup or computer domain
VII. Comienza la etapa final de la instalación (“finalizing instalation”).
Aparece una ventana donde se cargan los datos ingresados y al
completarse, Windows XP estará instalado.
2. a y b.
• Virus residentes:
Permanecen ocultos en la memoria RAM del ordenador para posteriormente
controlar e interceptar las operaciones llevadas a cabo por el sistema operativo,
infectando los ficheros y programas ejecutados.
• Virus de macro:
Afectan ficheros que contienen macros. Las macros son microprogramas
utilizados por diversas aplicaciones como: Word, Excel, Access, Power Point y
Corel Draw.
• Virus de enlace:
Los virus de enlace alteran determinadas direcciones clave del sistema
operativo. Se activan al ejecutar un programa ubicado en una dirección
infectada.
• Virus encriptadas:
Estos virus se cifran o encriptan a si mismos cuando no están en activo para no
ser detectados por los programas antivirus.
• Bombas lógicas:
Permanecen ocultos en el ordenador hasta que se cumplen determinadas
condiciones para su activación como una fecha concreta. Resultan
extremadamente peligrosos ya que destruyen datos importantes del ordenador
y causan daños irreparables.
2. c.
Software Antivirus: Una medida indispensable para evitar que nuestro equipo
se contagie con virus y dañe nuestra información es tener instalado un antivirus.
Actualizar tus aplicaciones con los "parches de seguridad": Programas
muy utilizados como procesadores de texto, programas de correo y navegadores de
Internet suelen ser portadores de virus, las compañias creadores de estos
programas tan utilizados revisan y actualizan cualquier vulnerabilidad en el código,
publican actualizaciones que son los llamados parches de seguridad, como usuarios
necesitamos consultar las paginas oficiales de estos fabricantes de software y bajar
las actualizaciones necesarias.
Copias de Seguridad: Tenemos que respaldar de manera regular nuestra
información en caso de sufrir un ataque de un virus o una intrusión, las secuelas
serán mucho menores si puede restaurar fácilmente los datos.
No utilizar archivos .DOC o .XLS: Es mas seguro usar archivos .RTF y .CSV en
vez de .DOC y .XLS respectivamente, la apariencia de los documentos y hojas de
cálculo será la misma, pero la diferencia es que no admiten macros y la posibilidad
de que contengan virus es menor.
Cambia la secuencia de arranque del BIOS: Seguramente tu computadora
esta configurada para que arranque desde A: y si no encuentra sistema operativo
ahi, busque en disco duro. Cambia la configuración para que no arranque desde A:,
por que si en la unidad de disquet se dejo por error un disquete con virus, la
maquina se infectara en el arranque.
Utiliza Visualizadores no aplicaciones: La mayoria de los programas de
correo electronico se pueden configurar para utilizar visualizadores de archivos,
estos programas regularmente no pueden utilizar ejecutar macros, asi al visualizar
el contenido del archivo no hay peligro de contagio.
Software Legal: Es muy importante que todos los programas instalados en el tu
computadora provenga de una fuente conocida y segura. No conviene instalar
copias de software pirata. Además de transgredir la Ley, pueden contener virus,
'spyware' o archivos de sistema incompatibles con los del ordenador, lo cual
provocará inestabilidad en el equipo. Tampoco hay que confiar en los archivos
gratuitos que se descargan de sitios web desconocidos, ya que son una potencial
vía de propagación de virus.
Firewall: Un firewall es un software destinado a garantizar la seguridad en tus
conexiones vía Internet al bloquear las entradas sin autorización a tu computadora
y restringir la salida de información. Es recomendable la instalación de un software
de este tipo si dispones de conexión permanente a Internet, por ejemplo mediante
ADSL, y sobretodo si tu dirección IP es fija.
Precaución con el correo electrónico: Se muy cuidadoso con los mensajes
que recibes via e-mail, incluso si provienen de un conocido. Hay virus que envian
replicas para intentar afectar a otros usuarios haciéndoles creer que están
recibiendo un mensaje de un conocido.
Utilizar la papelera: Todos aquellos correos que resulten sospechosos, si no se
conoce el remitente o presentan un Asunto desconocido, deben ir a la papelera. Es
importante vaciarla después.
3. a y b.
Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus
informáticos.
3. c.
4.
5 y 6.
Todos los mensajes que entran o salen de la Intranet pasan a través del
cortafuegos, que examina cada mensaje y bloquea los que no cumplen los criterios
de seguridad especificados.
Es importante recordar que un cortafuegos no elimina problemas de virus del
ordenador, sino que cuando se utiliza conjuntamente con actualizaciones regulares
del sistema operativo y un buen software antivirus, añadirá cierta seguridad y
protección adicionales para tu ordenador o red.
7.
Los filtros de correo son utilidades del cliente de correo electrónico para organizar
los mensajes recibidos. De esta forma, podemos utilizar estos filtros o reglas,
además de para organizar nuestros mensajes en carpetas, para combatir el spam
moviendo o eliminando aquellos mensajes que cumplan las condiciones
especificadas en las reglas o filtros.
Debe tener en cuenta que el inicio de sesión será más lento dependiendo de los
correos recibidos y filtros o reglas creadas, ya que debe comprobar si los correos
recibidos cumplen alguna de las reglas indicadas. Por tanto, cuantas más reglas o
filtros creados, más tardará el cliente de correo en mostrar los mensajes.
8. a.
Tipos de Spyware:
8. b.
Estos son los cinco principales síntomas de que la PC está infectada: se cambian
solas las página de inicio, error y búsqueda del navegador. Se abren ventanitas
pop-ups por todos lados, incluso sin estar conectados y sin tener el navegador
abierto (la mayoría son de temas pornográficos). Aparecen barras de búsquedas de
sitios que no se pueden eliminar. Botones que se parecen a las barras de
herramientas del navegador y que no se pueden sacar. Por último, la navegación
por la red se hace cada día más lenta.
8. c.
Para evitar que entren los programas espías no hay que instalar software gratis sin
leer la licencia de uso o sin la recomendación de un medio responsable. Antes de
instalar un freeware, constatar que no figure en la base de datos de
www.spychecker.com. Nunca hay que hacer clic en las ventanas que aparecen solas
cuando se navega, hay que cerrarlas apretando Alt+F4. No usar software pirata,
que no sólo es ilegal, sino que muchas veces es aprovechado para infiltrar virus y
espías.
8. d.
Los mas conocidos spywares son: AdSofware, Alexa, Cydoor, entre otros.
8. e.
8. f.
Las cookies constituyen una potente herramienta empleada por los servidores Web
para almacenar y recuperar información acerca de sus visitantes.
9. b.
9. c.
Internet Explorer 8
- Haga clic en cualquiera de "Ver archivos" o "Ver objetos", lo que está disponible,
las cookies de seguimiento están ahora disponibles para que usted vea.
Firefox 3
10. a y b.