Está en la página 1de 58

TRABAJO

PRÁCTICO Nº
3
COLEGIO: SAN JOSÉ

ÁREA: TECNOLOGIA

CURSO: 3 AÑO B
ALUMNAS:

PAZ MARIANA
SONZOGNI
OBJETIVOS

Conocer los aspectos básicos a la hora


adquirir software
Detectar amenazas que afectan la PC.
Reconocer la importancia de proteger
la PC ante diferentes amenazas.
Desarrollar el respeto por sus pares y
el compromiso por la honestidad.
Desarrollar el juicio crítico y la
capacidad de análisis.
 Investigar en Internet, y
responder: 
1) Enumerar los pasos mínimos necesarios
http://www.4shared.com/file/zsq2HPOp/x
).
2) Virus

1. ¿Cuáles son los tipos más comunes de


?
2. ¿
Cuáles son las acciones más frecuent
virus?
3. Indicar
diferentes formas de prevención de vi
3) Antivirus:
1. ¿Qué es un antivirus?
2. ¿
Cuál es la función de los antivirus?.¿Cómo
?
3. ¿Qué son los antivirus online? ¿Cómo
funcionan?
4. Indicar al menos 5 antivirus.
4) ¿Qué son los spam?
5) ¿Qué es un cortafuegos?
6) ¿Cuáles
son las principales funciones de un
7) ¿Qué
es un filtro de correo? ¿Cómo se es
8) Spyware:
1. ¿Cuáles son los tipos de Spyware?
2. ¿
Cuáles son los principales síntomas que hacen pen
?
3. ¿Cómo debemos protegernos del Spyware?
4. Indicar 3 ejemplos de programas espías.
5. ¿Cómo debemos protegernos del Adware?
6. Indicar 3 ejemplos de Adware
9) Cookies:
1. ¿Qué son las cookies?
2. ¿
Qué es conveniente hacer con las cookies
?
3. ¿Los antivirus son capaces de
detectarlas? Si la respuesta es negativa,
indica que otro tipo de programas
pueden hacerlo, y algún nombre.
10) Revise su correo
electrónico y detecte si fue
victima de alguna/s
Indique el tipo de amenaza del que se trata
amenaza/s
Pegue la pantalla con elvistas
contenido enen los
1.

2. cuestión            

puntos anteriores:
DESARROLLO:
1) Los pasos necesarios para instalar el Sistema
Operativo Windows XP son:

Insertar el CD
En la pantalla aparece una pagina de bienvenida
que nos indica 3 opciones :
-Instalar Windows XP (Presionar ENTER)
-Reparar Windows XP (Presionar R)
-Salir sin instalar (Presionar F3)
Nosotras elegimos la primera opción,
por lo tanto presionamos ENTER para
instalar
Aparece otra pagina en la pantalla en
la que se muestra un contrato de
licencia en el que se muestran
nuevamente 3 opciones:
-Acepto (Presionar F8)
-No acepto (Presionar ESC)
-Bajar Pagina (Presionar Next Page)
Elegimos nuevamente la primera
C:\Partition 1 2045 MB
D:\Partition 2 2042 MB
Unpartitioned 8 MB

•Nuevamente hay que elegir una de las 3


mediante 3 opciones:
-Para seleccionar (Presionar ENTER)
-Para crear una nueva opción (Presionar
C)
-Para eliminar una opción (Presionar D)
•Generalmente se utiliza la unidad C:\,
por lo tanto, nosotras elegimos esa
opción
•A continuación nos aparece una
nueva pagina en la que se nos
informa que esa partición no esta
Format the partition using the NTFS File System
formateada.
(Quick) Ahora se debe elegir
como
Formatsethe guardara
partition usingla
theinformación:
FAT File System
(Quick)
Format the partition using the NTFS File System
Format
•En estethe partition
caso, using thela
elegimos FAT File System
tercera
opción ya que es la mas utilizada y es
conveniente elegir el formato común,
no el rápido
Seguidamente podemos observar
como se cargan los datos ingresados
para la instalación de Windows XP.
Cuando se terminaron de cargar dichos
datos, surge otra pagina para terminar
de instalar Windows
Ahora aparece una ventana que nos
otorga la opción de personalizar
Windows. Hacemos clic en el botón
NEXT
•En la siguiente ventana, ingresamos el
nombre y la compañía u organización
que posteriormente será nuestro
usuario.
Nombre Carolina
Organización Tecnología
•Luego de ingresar los datos hacemos
clic en NEXT. Seguidamente debemos
colocar el código del producto

1253 1263 0845 3476 6374


4 5 3 2 2
Después de esto, hacemos
nuevamente clic en NEXT. A
continuación, en la pagina se muestra
el nombre de nuestra computadora
(CarolinaBK6456) y nos pide que
creemos una contraseña para este
usuario.
En la siguiente ventana debemos
seleccionar la hora, fecha y zona
horaria. En seguida, presionamos NEXT
Posteriormente, se cierra la ventana y
se cargan nuevamente los datos. Otra
Elegimos Ajustes típicos y presionamos
el botón NEXT
Ahora debemos elegir si deseamos que
nuestra computadora sea miembro de
un grupo
-Si
-No
Luego de elegir la opción NO,
presionamos otra vez NEXT
Se cierra la ventana y por tercera vez se
cargan los datos
Se terminan de cargar los datos y se
finaliza la instalación de Windows XP con
una presentación de bienvenida.
2) 1. Los tipos mas comunes
Caballo dede
Troya: Esson:
virus un programa
dañino que se oculta en otro programa
legítimo, y que produce sus efectos
perniciosos al ejecutarse este ultimo.
En este caso, no es capaz de infectar
otros archivos o soportes, y sólo se
ejecuta una vez, aunque es suficiente,
en la mayoría de las ocasiones, para
causar su efecto destructivo.

Gusano o Worm: Es un programa


Virus de macros: Un macro es una
secuencia de órdenes de teclado y
mouse asignadas a una sola tecla,
símbolo o comando. Son muy útiles
cuando este grupo de instrucciones se
necesitan repetidamente. Los virus de
macros afectan a archivos y plantillas
que los contienen, haciéndose pasar
por una macro y actuaran hasta que el
archivo se abra o utilice.

Virus de sobre escritura:


Virus de Boot: Son virus que infectan
sectores de inicio y booteo (Boot
Record) de los diskettes y el sector de
arranque maestro (Máster Boot
Record) de los discos duros; también
pueden infectar las tablas de
particiones de los discos.

Virus Residentes: Se colocan


automáticamente en la memoria de la
computadora y desde ella esperan la
ejecución de algún programa o la
utilización de algún archivo.
Virus mutantes o polimórficos: Son
virus que mutan, es decir cambian
ciertas partes de su código fuente
haciendo uso de procesos de
encriptación y de la misma tecnología
que utilizan los antivirus. Debido a
estas mutaciones, cada generación de
virus es diferente a versión anterior,
dificultando así su detección y
eliminación.

Virus falso o Hoax: Los denominados


virus falsos en realidad no son virus,
Virus Múltiples: Son virus que infectan
archivos ejecutables y sectores de booteo
simultáneamente, combinando en ellos la
acción de los virus de programa y de los
virus de sector de arranque.
2. Las acciones mas frecuentes de
los virus son:
Unirse a un programa
instalado en el
ordenador permitiendo
su propagación.
Mostrar en la pantalla
mensajes o imágenes
Aparición de mensajes de error no
comunes.
Fallos en la ejecución de programas.
Frecuentes caídas del sistema
Tiempos de carga mayores.
Las operaciones rutinarias se
realizan con mas lentitud.
Aparición de programas residentes
en memoria desconocidos.
Actividad y comportamientos
inusuales de la pantalla. Muchos de
los virus eligen el sistema de vídeo para
El disco duro aparece con sectores
en mal estado. Algunos virus usan
sectores del disco para camuflarse, lo
que hace que aparezcan como
dañados o inoperativos.
Cambios en las características de
los ficheros ejecutables. Casi todos
los virus de fichero, aumentan el
tamaño de un fichero ejecutable
cuando lo infectan. También puede
pasar, si el virus no ha sido
programado por un experto, que
cambien la fecha del fichero a la fecha
3. Las formas de prevención de los
Copias de seguridad:
virus son:Realice copias
de seguridad de sus datos. Éstas
pueden realizarlas en el soporte que
desee: disquetes, unidades de cinta,
etc. Mantenga esas copias en un lugar
diferente del ordenador y protegido de
campos magnéticos, calor, polvo y
personas no autorizadas.
Copias de programas originales:
No instale los programas desde los
disquetes originales. Haga copia de los
Utilice contraseñas: Ponga una clave
de acceso a su computadora para que
sólo usted pueda acceder a ella.
Anti-virus: Tenga siempre instalado un
anti-virus en su computadora, como
medida general analice todos los discos
que desee instalar. Si detecta algún virus
elimine la instalación lo antes posible.
Actualice periódicamente su anti-
virus: Un anti-virus que no está
actualizado puede ser completamente
inútil. Todos los anti-virus existentes en el
mercado permanecen residentes en la
3) 1. Los antivirus son programas
creados para prevenir o evitar la
activación de los virus, así como su
propagación y contagio. Cuenta
además con rutinas de detención,
eliminación y reconstrucción de los
archivos y las áreas infectadas del
sistema. Nacieron durante la década
de 1980.

Con el transcurso del tiempo, la


aparición de sistemas operativos más
2. La función de un programa
antivirus es detectar, de alguna
manera, la presencia o el accionar de
un virus informático en una
computadora. Este es el aspecto más
importante de un antivirus,
independientemente de las
prestaciones adicionales que pueda
ofrecer, puesto que el hecho de
detectar la posible presencia de un
virus informático, detener el trabajo y
tomar las medidas necesarias, es
suficiente para acotar un buen
Un Antivirus actúa de la
siguiente forma: 
•Inspecciona todos los emails que se reciben
en la computadora y busca virus para
remover. 
•Monitoriza los archivos de la computadora

a medida que van siendo abiertos o


creados para garantizar que no estén
infectados. Esta es una protección en
tiempo real, que puede afectar la
performance de la computadora. 
•Inspecciona periódicamente toda la

computadora para verificar si existen


archivos corruptos y remover los virus
existentes. 
3. Un antivirus online es un
Programa antivirus que, en lugar de
estar instalado y ejecutándose de
forma permanente en el sistema,
funciona a través de un navegador
web. Contrasta con los antivirus offline
o antivirus tradicionales que se
instalan. Los fabricantes los utilizan
como plataforma para promocionar sus
productos de pago, que incluyen un
mayor número de funciones y
servicios.
Algunos fabricantes de antivirus
4. Estos son algunos antivirus:
Kaspersky internet security 7.0: El
mejor sin duda por su eficacia y gran
cantidad de actualizaciones lo único
difícil es poder crakcearlo bien pero si
se logra, tendrá un arma efectiva
contra virus.

Nod32 v3.0 smart security:


Excelente tal vez al mismo nivel de
Kaspersky 7. El problema a sido desde
el fallo del fix de temdono y aunque se
creo un nuevo fix no funcionó además
4) Se llama spam, correo
basura o mensaje basura a los
mensajes no solicitados, no deseados o
de remitente no conocido,
habitualmente de tipo publicitario,
enviados en grandes cantidades
(incluso masivas) que perjudican de
alguna o varias maneras al receptor.
5) Un cortafuego es una parte de un sistema o
una red que está diseñada para bloquear el acceso
no autorizado, permitiendo al mismo tiempo
comunicaciones autorizadas. Se trata de un
dispositivo o conjunto de dispositivos configurados
para permitir, limitar, cifrar, descifrar, el tráfico
entre los diferentes ámbitos sobre la base de un
conjunto de normas y otros criterios.
6) Los cortafuegos pueden ser
implementados en hardware o
software, o una combinación de
ambos. Los cortafuegos se utilizan con
frecuencia para evitar que los usuarios
de Internet no autorizados tengan
acceso a redes privadas conectadas a
Internet, especialmente intranets.
Todos los mensajes que entren o
salgan de la intranet pasan a través
del cortafuegos, que examina cada
mensaje y bloquea aquellos que no
cumplen los criterios de seguridad
7)Las reglas o filtros de correo son
utilidades del cliente de correo
electrónico (Webmail, Outlook, Eudora,
etc.) para organizar los mensajes
recibidos. De esta forma, podemos
utilizar estos filtros o reglas, además
de para organizar nuestros mensajes
en carpetas, para combatir el spam
moviendo o eliminando aquellos
mensajes que cumplan las condiciones
especificadas en las reglas o filtros.
Debe tener en cuenta que el INICIO
DE SESIÓN SERÁ MÁS
A continuación dispone de
tutoriales que muestran como crear
reglas o filtros en los usuarios de
correo más utilizados. Como ejemplo,
el filtro creado busca en el asunto del
mensaje la etiqueta [SPAM], insertada
por el analizador de las estafetas
primarias, y lo envía a una carpeta
creada para dichos mensajes.
Muchos usuarios de correo permiten
realizar algunas operaciones
adicionales a los correos, es así que
podemos indicarle al usuario que si al
Son varios los criterios por los
cuales se pueden filtrar los
From: Quien envía el correo, el remitente.
correos, por ejemplo:
To: Para quien es el correo, el destinatario.
Cc: Con copia A
Subject: El asunto del correo.
Body: El cuerpo del mensaje, si contiene algún
texto en particular.
Header: Encabezado del correo, algún otro
campo del encabezado.
8) 1. El spyware se divide,
generalmente, en dos categorías:
Spyware interno, que incluye
líneas de código para recolectar
datos.
Spyware externo, programas
independientes de recolección
de datos. A continuación
encontrará una breve lista de
spyware externos: 
Los programas espía, también
conocidos como spyware, son
aplicaciones informáticas
que recopilan datos sobre los
hábitos de navegación,
preferencias y gustos del usuario.
Los datos recogidos son transmitidos a
los propios fabricantes o a terceros,
directamente después de ser
almacenados en el ordenador.
El spyware puede ser instalado
en el sistema a través de
numerosas vías, entre las que se
2. Los síntomas mas comunes son:

Cambio de la página de inicio, error en


búsqueda del navegador web.
Aparición de ventanas "pop-ups",
incluso sin estar conectados y sin
tener el navegador abierto, la mayoría
ofrece un nuevo producto).
Barras de búsquedas de sitios como la
de Alexa, Hotbar, MyWebSearch,
FunWeb, etc.. que no se pueden
eliminar.
La navegación por la red se hace cada
día más lenta, y con más problemas.
Aumento notable en el tiempo que se
ejecuta en ese momento, alterando el
registro con el fin de que el spyware se
active a cada inicio. Al hacer clic en un
vínculo el usuario retorna de nuevo a
la misma página que el software espía
hace aparecer.
Botones que aparecen en la barra de
herramientas del navegador y no se
pueden detectar la infección propia del
3. Si no cuenta con ayuda no
tiene ninguna posibilidad de evitar
que el Adware o el spyware entre
en su equipo. Los antiguos
programas de antivirus ni siquiera
pueden evitar el Adware, ya que
no los consideran ni virus ni
gusanos.

En primer lugar, por lo general


el usuario da permiso para la
instalación del Adware en su
Sin embargo las cosas
están cambiando para
mejor. A día de hoy, los
productos de software
antivirus más conocidos
incluyen herramientas para
buscar Adware y spyware.
Por ejemplo, las últimas
versiones de McAfee
4.Estos son algunos de los spywares
mas peligrosos en la actualidad:
•Gator •Dloader.FC
•Bonzi Buddy
•Small.136
•TrojanDownloader.H
•TrojanDownloader.S
•Krepper
•ShopAtHome
•Vxgame
•Dloader.IE

• DownloadWare
•eXact.Downloader
•IST.Powerscan
•Small.AEK
•Trojan.Emspy
5. Para poder proteger el
ordenador contra los Adware, en la
mayoría de los casos hay que
seguirlas
Ejecute losactualizaciones
siguientes pasos
de cada
antispywarecierto
y anti Adware,
tiempo:así como
analizar regularmente su sistema.
Activar las opciones de inmunización
en el software anti spyware y anti
Adware.
Asegurarse que el software del sistema
operativo, navegador y correo
electrónico tiene las actualizaciones
6. Estos son algunos ejemplos de
adwares:
180SearchAssistant
ClipGenie
Comet Cursor
Cydoor
DollarRevenue
ErrorSafe
De herramientas de seguridad
VirusProtectPro
9)1. Una cookie es un fragmento
de información que se almacena en
el disco duro del visitante de
una página web a través de su
navegador, a petición del servidor de la
página. Esta información puede ser
luego recuperada por el servidor en
posteriores visitas. En ocasiones
también se le llama "huella".
De esta forma, los usos más
frecuentes de las cookies son:

Llevar el control de usuarios: cuando


un usuario introduce su nombre de
usuario y contraseña, se almacena
una cookie para que no tenga que
estar introduciéndolas para cada
página del servidor. Sin embargo una
cookie no identifica a una persona,
sino a una combinación de
computador-navegador-usuario.
Conseguir información sobre los
hábitos de navegación del usuario, e
2. Las cookies son utilizadas
habitualmente por los servidores web
para diferenciar usuarios y para actuar
de diferente forma dependiendo del
usuario. Las cookies se inventaron
para ser utilizadas en una cesta de la
compra virtual, que actúa como
dispositivo virtual en el que el usuario
va "colocando" los elementos que
desea adquirir, de forma que los
usuarios pueden navegar por el sitio
donde se muestran los objetos a la
venta y añadirlos y eliminarlos de la
3. Como ya mencionamos
anteriormente, las cookies pueden
ser borradas, aceptadas o
Estos son algunos
bloqueadas segúnantivirus
desee,que
protegen la PC de cookies:
configurando correctamente el
navegador web.
CyberDefenderFREE 
CCleaner
Troyan Explore
10) 1. Encontramos tanto
spams como adwares
2. Estos son algunos SPAMS:
Haga clic para modificar el estilo de texto del patrón
Segundo nivel
● Tercer nivel

● Cuarto nivel

● Quinto nivel
Este es un Adware:
BIBLIOGRAFÍA
http://www.monografias.com/traba
http://www.monografias.com/traba
http://es.wikipedia.org/wiki/Antivir
http://www.sitiosargentina.com.ar/
http://www.articuloz.com/segurida
http://www.informatica-hoy.com.ar
http://www.muyinteresante.es/icom

También podría gustarte