Está en la página 1de 8

Investigar en Internet, y responder:

1. Enumerar los pasos mínimos necesarios para instalar el Sistema


Operativo Windows
XP. Usar XP_Simulation para resolver esta actividad (Descarga:
http://www.4shared.com/file/zsq2HPOp/xp_simulation.html)

Inicia la PC desde el Disco de Inicio y cuando te lo solicite, iníciala con


compatibilidad con CD-ROM (opción 1 del menú inicio). Ahora tardará
más en iniciarse Windows™ ya que debe cargar los drivers que
manejarán la o las unidades de CD-ROM.
El inicio de la PC desde el Disco de Inicio puede ocasionar que tu CD-
ROM se mueva a una letra de unidad posterior. Si la CD-ROM utiliza
habitualmente la letra D:\, será ahora la letra E:\. Cuando se inicie
Windows™ normalmente, todas las unidades se llamarán
correctamente.
Cuando haya finalizado, antes de la línea de comandos aparecerán
las nuevas letras de sus unidades de CD-ROM.

2. Virus:
a. ¿Cuáles son los tipos más comunes de virus?

TIPOS DE VIRUS

Los tipos de virus más comunes son:

• Virus residentes


Virus de acción directa


Virus de sobre escritura


Virus de macro


Virus de enlace

• Virus encriptados

• Bombas lógicas

• Virus de arranque

• Virus polimórficos

• Virus multipartes

• Virus fichero
• Virus FAT

• Gusanos

• Troyanos

• Spyware

• Virus falsos - Hoax

b. ¿Cuáles son las acciones más frecuentes de los virus?


Además de producir infecciones en archivos u otros elementos,
realizan acciones destructivas adicionales, que pueden dejar la
computadora fuera de servicio.

Impiden que ésta arranque o se encienda, borran el contenido de la


memoria, acceden a la información confidencial del usuario que lo
maneja, averiguan las contraseñas secretas, borran información,
impiden que nuestros programas funcionen o que lo hagan de una
forma correcta, etc.

c. Indicar diferentes formas de prevención de virus.

La eliminación de un virus implica extraer el código del archivo


infectado y reparar de la mejor manera el daño causado en este.

FORMAS DE PREVENCIÓN Y ELIMINACIÓN DEL VIRUS

Copias de seguridad

Realice copias de seguridad de sus datos. Éstas pueden realizarlas en


el soporte que desee, disquetes, unidades de cinta, etc. Mantenga
esas copias en un lugar diferente del ordenador y protegido de
campos magnéticos, calor, polvo y personas no autorizadas.

Copias de programas originales

No instale los programas desde los disquetes originales. Haga copia


de los discos y utilícelos para realizar las instalaciones.

No acepte copias de origen dudoso

Evite utilizar copias de origen dudoso, la mayoría de las infecciones


provocadas por virus se deben a discos de origen desconocido.

Utilice contraseñas

Ponga una clave de acceso a su computadora para que sólo usted


pueda acceder a ella.
3. Antivirus:
a. ¿Qué es un antivirus?
Los antivirus son una herramienta simple cuyo objetivo es detectar y
eliminar virus informáticos. Nacieron durante la década de 1980.

Con el transcurso del tiempo, la aparición de sistemas operativos más


avanzados e Internet, ha hecho que los antivirus hayan evolucionado
hacia programas más avanzados que no sólo buscan detectar virus
informáticos, sino bloquearlos, desinfectarlos y prevenir una infección
de los mismos, y actualmente ya son capaces de reconocer otros
tipos de malware, como spyware, rootkits, etc.

b. ¿Cuál es la función de los antivirus?.¿Cómo la llevan a cabo?


Proteger nuestro equipo de cómputo, pero muchas veces no sabemos
en realidad si lo que estamos escogiendo sea lo correcto.
c. ¿Qué son los antivirus online? ¿Cómo funcionan?
Un antivirus en línea, es un programa antivirus que se ofrece, por lo
general, de forma gratuita para escanear y en algunos casos
desinfectar los archivos infectados por virus. La característica
principal de este tipo de programa es que se distribuyen a través de
Internet, basta con tener un navegador Web (Internet Explorer) y
acceso a la red para poder utilizarlo. El funcionamiento de un
antivirus varía de uno a otro, aunque su comportamiento normal se
basa en contar con una lista de virus conocidos y su formas de
reconocerlos (las llamadas firmas o vacunas), y analizar contra esa
lista los archivos almacenados o transmitidos desde y hacia un
ordenador.
d. Indicar al menos 5 antivirus.
• 1 – Kaspersky versión 7.0.0.4 – con el 99.23%:
• 2 – Kaspersky versión 6.0.2
• 3 – Active Virus Shield versión 6.0.0.30
• 4 – ZoneAlarm con KAV Antivirus versión 7.0.337.00
• 5 – F-Secure 2007 versión 7.01.128

4. ¿Qué son los spam?


Se llama spam, correo basura o mensaje basura a los mensajes
no solicitados, no deseados o de remitente no conocido,
habitualmente de tipo publicitario, enviados en grandes cantidades
(incluso masivas) que perjudican de alguna o varias maneras al
receptor.

5. ¿Qué es un cortafuego?

Un cortafuego (firewall en inglés) es una parte de un sistema o una


red que está diseñada para bloquear el acceso no autorizado,
permitiendo al mismo tiempo comunicaciones autorizadas. Se trata
de un dispositivo o conjunto de dispositivos configurados para
permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes
ámbitos sobre la base de un conjunto de normas y otros criterios.

Los cortafuegos pueden ser implementados en hardware o software,


o una combinación de ambos. Los cortafuegos se utilizan con
frecuencia para evitar que los usuarios de Internet no autorizados
tengan acceso a redes privadas conectadas a Internet, especialmente
intranets. Todos los mensajes que entren o salgan de la intranet
pasan a través del cortafuegos, que examina cada mensaje y bloquea
aquellos que no cumplen los criterios de seguridad especificados.
También es frecuente conectar al cortafuegos a una tercera red,
llamada Zona desmilitarizada o DMZ, en la que se ubican los
servidores de la organización que deben permanecer accesibles
desde la red exterior. Un cortafuegos correctamente configurado
añade una protección necesaria a la red, pero que en ningún caso
debe considerarse suficiente. La seguridad informática abarca más
ámbitos y más niveles de trabajo y protección.

6. ¿Cuáles son las principales funciones de un cortafuegos?

Un firewall sirve para impedir el acceso no autorizado a Internet (u


otra red) por parte de programas malignos que están instalados en
nuestro equipo, o de programas o intrusos que intentan atacar
nuestra computadora desde el exterior.

7. ¿Qué es un filtro de correo? ¿Cómo se establece?

Los filtros son instrucciones para que el programa realice


determinadas operaciones de administración de mensajes a partir de
unas reglas que definimos. El Correo de HispaVista permite establecer
una amplia variedad de filtros, con los que hacer, por ejemplo, que
determinados mensajes se rechacen directamente o se envíen a la
Papelera, que se envíe una respuesta automática dependiendo de
quién sea el remitente del mensaje, que determinados mensajes se
reenvíen a otras personas en cuanto llegan o que los mensajes se
vayan archivando por carpetas temáticas según van llegando.

Si deseas establecer un filtro, sigue estas instrucciones:


1. Pulsa en la opción "Tus opciones" del menú de navegación del
Correo.
2. Pulsa en la opción "Filtros".
3. En el cuadro "Filtros de mensaje", introduce un nombre cualquiera
(por ejemplo, "Correo no solicitado" en la caja situada en el lado
derecho y pulsa el botón "Crear".
4. Pulsa la opción "Editar" junto al nombre del filtro que acabas de
crear, para acceder a la configuración de ese filtro.
5. En la parte izquierda tienes los diversos campos de los mensajes.
Ahí determinarás qué mensajes quieres seleccionar para que el
programa de correo realice una determinada acción con ellos. En la
parte inferior determinarás las acciones a realizar con los mensajes
que cumplan las condiciones que establezcas.

8. Spyware:
a. ¿Cuáles son los tipos de Spyware?
varios tipos de Spyware que debes de conocer, a continuación, te
damos una breve descripción de los “Keyloggers“, “Adware“,
“Browser Hijacking“, y los “Phishing Scams .

Keyloggers

Un keylogger es un programa que se instala en un equipo que se


utilizará para la grabación de todo lo que un usuario escribe en el
equipo. Keyloggers son uno de los más difíciles casos de Spyware
para atacar porque, en la mayoría de los casos, el keylogger se
ejecuta en segundo plano y el usuario no tiene idea que está ahí. Sin
embargo, pueden ser especialmente peligrosas, ya que los usuarios
habitualmente escriben el nombre de usuario, contraseñas y hasta
información de tarjetas de crédito.

Adware

El adware es el tipo más común de los programas espía. Los


programas de los anuncios presentes en el equipo, comúnmente
conocido como “pop-ups“. El propósito de Spyware adware es
conseguir que usted haga clic en los anuncios que aparecen
navegando por la Web, por ejemplo cuando salen las ventanas de que
te ganaste un viaje al caribe completamente gratis. Al introducir su
información de tarjeta de crédito, el programa de adware que envía
información a su creador. Esto es una ocurrencia muy común ya
menudo resulta en el robo de identidad. Además, adware realiza un
seguimiento de lo que haces en Internet, el envío de esta información
valiosos para los vendedores de marketing sin su permiso.
Browser Hijacking

Un Browser Hijacking es otra forma de Spyware, si bien más


molesto que peligroso. En esencia, un cambio de tu página de inicio
en tu navegador web a una página llena de anuncios. Al hacer clic en
los anuncios, el propietario de esa página Web es pagado por su clic.
Ejemplo: Si tienes configurado www.Google.com como tu página de
inicio en tu navegador Web (Internet Explorer, Google Chrome,
Mozilla Firefox, Opera, Safari, etc.) y cuando abres tu navegador
observas que se carga una página llena de anuncios, pues estás en
presencia de un Browser Hijacking.

Phishing Scams

El término “Phishing Scams” se refiere al acto de introducir su


información personal en un sitio Web que usted cree es confiable,
pero no lo es. Los suplantadores de identidad crean páginas Web que
son casi idénticas a otros sitios Web, con la esperanza de que no se
dan cuenta que es un sitio diferente. La mayoría de sitios de phishing
emulan sitios Web de instituciones bancarios, a fin de obtener su
nombre de usuario y contraseña, también tienden a copiar populares
sitios Web de compras, por lo que pueden obtener información de su
tarjeta de crédito

b. ¿Cuáles son los principales síntomas que hacen pensar que el


ordenador está
infectado por programas espías?
Mi ordenador me habla: aparecen todo tipo de pop-ups y mensajes en
el escritorio. Aquí podría tratarse de un software espía o un falso
antivirus o rogueware.
El PC va tremendamente lento: Aunque existen por varios posibles
motivos, se puede dar el caso de que un troyano esté realizando
tareas que consumen recursos.
No arrancan las aplicaciones: Es un indicio de infección, aunque
puede tratarse de otro fallo.
No puedo conectarme a Internet o me conecto, pero navego muy
lento: El malware podría estar haciendo llamadas, robando así ancho
de banda.
Cuando se conecta a Internet, se abren muchas ventanas o el
navegador muestra páginas no solicitadas : Éste es un signo
inequívoco de infección, ya que algunas amenazas están destinadas a
redirigir tráfico a ciertos sitios.
¿Dónde han ido mis archivos?: Existen tipos de malware diseñados
para borrar información, cifrarla o cambiarla de sitio.
Mi antivirus ha desaparecido, mi firewall está desactivado: Algunas
amenazas se diseñan para deshabilitar el sistema de seguridad
instalado.
Mi ordenador me habla en un idioma raro: Puede que el PC esté
infectado si se cambian los idiomas de las aplicaciones o la pantalla
se vuelve del revés.
Me faltan librerías y otros archivos para ejecutar aplicaciones: Esto
también puede ser un indicio.

Mi PC se ha vuelto loco.: Si el equipo realiza acciones por sí solo,


como conectarse a Internet o enviar mails, tal vez la causa sea una
amenaza.

c. ¿Cómo debemos protegernos del Spyware?


Se pueden descargar programas que son especialmente para evitar o
notificar la presencia de espías , tales como Spybot-S&D, Spyware
Blaster , o el Spy Sweeper .
d. Indicar 3 ejemplos de programas espías.
• Gator
• Kazaa
• Bonzo o Buddy .
e. ¿Cómo debemos protegernos del Adware?
Se puede evitar la aparicion de Adware mediante la descarga del
programa antivirus o especialmente para Adware
f. Indicar 3 ejemplos de Adware.
• My Way Searchbar ,
• Spotify
• Tribal Fusion u Torrent .

9. Cookies:
a. ¿Qué son las cookies?
Una galleta es un fragmento de información que se almacena en el
disco duro del visitante de una página Web a través de su modo a
petición del servidor de la página. Esta información puede ser luego
recuperada por el servidor en posteriores visitas.

b. ¿Qué es conveniente hacer con las cookies?


Los cookies pueden ser borradas , aceptadas , o bloqueadas según
desee , para esto solo debe configurar convenientemente el
navegador web
c. ¿Los antivirus son capaces de detectarlas? Si la respuesta es
negativa, indica
que otro tipo de programas pueden hacerlo, y algún nombre.
En algunas veces si las detectan , pero es mas conveniente usar un
anti – Spyware .
10. Revise su correo electrónico y detecte si fue victima de alguna/s
amenaza/s vistas en los puntos ante riores:
No , no fui victima .