Está en la página 1de 8

Trabajo practico nº 3

Alumnos: Amira Cura, Milena Ludueña y


Facundo Roldan.

Curso: 3º “C”

Espacio curricular: Tecnología

Tema: Software

Colegio: San José

Año: 2011
1. Enumerar los pasos mínimos necesarios para instalar el Sistema
Operativo Windows XP. Usar XP_Simulation para resolver esta
actividad

1º Paso: Aparecen tres opciones (1º instalar Windows, 2º reparar el


Windows XP, 3º Salir de la instalación), se selecciona la primera opción
apretando enter.
Luego aparece una pantalla con las condiciones y usos y se pone aceptar
presionando F8.

2º Paso: Hay que seleccionar una partición que se quiere formatear de la


computadora, se selecciona la partición C: /

3º Paso: Dice que la partición que se seleccionó no se puede formatear y


aparecen cuatro opciones. Se selecciona la tercera. Ahora está
cargando…

4º Paso: Se selecciona el idioma, el nombre del usuario, se ingresa la


clave, el nombre de la computadora, la contraseña del administrador, la
fecha y hora, la zona horaria y de ahí comienza el proceso de instalación.

5º Paso: Se tiene que elegir entre dos opciones y ahora sigue cargando.
Se reinicia automáticamente y ya está instalado el Windows XP.

2. Virus:
a. ¿Cuáles son los tipos más comunes de virus?
b. ¿Cuáles son las acciones más frecuentes de los virus?
c. Indicar diferentes formas de prevención de virus.

a. Los tipos mas comunes de virus que hay hoy en día son: Troyano,
Gusano, Bombas lógicas, Hoax y Joke

b Algunas de las acciones de estos virus son:

• Unirse a un programa instalado en el ordenador permitiendo su


propagación.
• Mostrar en la pantalla mensajes o imágenes humorísticas,
generalmente molestas.
• Ralentizar o bloquear el ordenador.
• Destruir la información almacenada en el disco, en algunos casos
vital para el sistema, que impedirá el funcionamiento del equipo.
• Reducir el espacio en el disco.
• Molestar al usuario cerrando ventanas, moviendo el ratón
c. Las diferentes formas de prevencion que existen para los virus son:

• Evitar introducir a tu equipo medios de almacenamiento extraíbles


que consideres que pudieran estar infectados con algún virus.
• No instalar software "pirata", pues puede tener dudosa procedencia.
• No abrir mensajes provenientes de una dirección electrónica
desconocida.
• No aceptar e-mails de desconocidos.
• Informarse y utilizar sistemas operativos más seguros.
• No abrir documentos sin asegurarnos del tipo de archivo. Puede ser
un ejecutable o incorporar macros en su interior.
• Usar antivirus

3. Antivirus:
a. ¿Qué es un antivirus?
b. ¿Cuál es la función de los antivirus? ¿Cómo la llevan a cabo?
c. ¿Qué son los antivirus online? ¿Cómo funcionan?
d. Indicar al menos 5 antivirus.

a. Los antivirus son programas que tratan de descubrir las trazas que ha
dejado un software malicioso, para detectarlo y eliminarlo, y en
algunos casos contener o parar la contaminación. Tratan de tener
controlado el sistema mientras funciona parando las vías conocidas
de infección y notificando al usuario de posibles incidencias de
seguridad
b. El funcionamiento de un antivirus varía, aunque su comportamiento
normal se basa en contar con una lista de virus conocidos y su formas
de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa
lista los archivos almacenados o transmitidos desde y hacia un
ordenador. Las vacunas son:
• CA:Sólo detección
• CA:Detección y desinfección
• CA:Detección y aborto de la acción
• CB:Comparación por firmas
• CB:Comparación de signature de archivo
• CB:Por métodos heurísticos
• CC:Invocado por el usuario
• CC:Invocado por la actividad del sistema
c. Un antivirus en línea, es un programa antivirus que se ofrece, por lo
general, de forma gratuita para escanear y en algunos casos
desinfectar los archivos infectados por virus. La característica
principal de este tipo de programa es que se distribuyen a través de
Internet, basta con tener un navegador Web (Internet Explorer) y
acceso a la red para poder utilizarlo.
d. Los antivirus que podemos mencionar son: Nod32, Smart Security,
Malware, Avast Free Antivirus, y Norton antivirus.
4. ¿Qué son los spam?

Se llama spam, correo basura o mensaje basura a los mensajes no


solicitados, no deseados o de remitente no conocido, habitualmente de
tipo publicitario, enviados en grandes cantidades (incluso masivas) que
perjudican de alguna o varias maneras al receptor.

5. ¿Qué es un cortafuegos?

Un cortafuego es una parte de un sistema o una red que está diseñada


para bloquear el acceso no autorizado, permitiendo al mismo tiempo
comunicaciones autorizadas. Se trata de un dispositivo o conjunto de
dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico
entre los diferentes ámbitos sobre la base de un conjunto de normas y
otros criterios.

6. ¿Cuáles son las principales funciones de un cortafuegos?

Un firewall sirve para impedir el acceso no autorizado a Internet (u otra


red) por parte de programas malignos que están instalados en nuestro
equipo, o de programas o intrusos que intentan atacar nuestra
computadora desde el exterior.

7. ¿Qué es un filtro de correo? ¿Cómo se establece?

Los filtros de correo son una herramienta adicional al sistema de listas


negras de Hosting Au.cl, que tienen como fin, permitir al usuario la creación
de reglas de filtrado de su correo, para eliminar la llegada de correo no
deseado procedente de servidores o direcciones de correo que aun no están
bloqueadas en las black-list.

Si deseas establecer un filtro, sigue estas instrucciones:


1. Pulsa en la opción "Tus opciones" del menú de navegación del Correo.
2. Pulsa en la opción "Filtros".
3. En el cuadro "Filtros de mensaje", introduce un nombre cualquiera (por
ejemplo, "Correo no solicitado" en la caja situada en el lado derecho y pulsa
el botón "Crear".
4. Pulsa la opción "Editar" junto al nombre del filtro que acabas de crear,
para acceder a la configuración de ese filtro.
5. En la parte izquierda tienes los diversos campos de los mensajes. Ahí
determinarás qué mensajes quieres seleccionar para que el programa de
correo realice una determinada acción con ellos. En la parte inferior
determinarás las acciones a realizar con los mensajes que cumplan las
condiciones que establezcas.

8. Spyware:
a. ¿Cuáles son los tipos de Spyware?
b. ¿Cuáles son los principales síntomas que hacen pensar que el ordenador
está
infectado por programas espías?
c. ¿Cómo debemos protegernos del Spyware?
d. Indicar 3 ejemplos de programas espías.
e. ¿Cómo debemos protegernos del Adware?

f. Indicar 3 ejemplos de Adware

a. Tipos de Spyware (Software espía)

Keyloggers

Un keylogger es un programa que se instala en un equipo que se utilizará


para la grabación de todo lo que un usuario escribe en el mismo. Keyloggers
constituye uno de los casos más difíciles de spyware para atacar, ya que, en
la mayoría de los casos, el keylogger se ejecuta en segundo plano y el
usuario no tiene idea de que está ahí. Por otra parte, los keyloggers son
usados con fines legítimos en el lugar de trabajo y hasta en el hogar, debido
a que ayuda a los empleadores y los padres a dar un seguimiento de lo que
sus empleados o niños hacen. Sin embargo, pueden ser especialmente
peligrosos, ya que los usuarios habitualmente registran sus usernames,
contraseñas y, en ocasiones, información sobre sus tarjetas de crédito.

Adware

El adware es el tipo más común de los programas espía. Es el programa de


los anuncios presentes en el equipo, comúnmente conocido como “pop-
ups”. El propósito de spyware adware es conseguir que hagas hacer clic en
los anuncios y compres algo. Al introducir tu información de tarjeta de
crédito, el programa de adware envía información a su creador. Esto es un
grave error, ya que, a menudo, resulta en un robo de identidad. Además,
adware realiza un seguimiento de lo que haces en Internet, el envío de esta
información valiosa pasa a los vendedores de marketing sin tu permiso.

Browser Hijacking

El browser hihack es otra forma de spyware, es más molesto que peligroso.


En esencia, secuestra el navegador de tu página de inicio a una página llena
de anuncios. Al hacer clic en los anuncios, el propietario de esa página web
gana dinero por tus clics.

Phishing Scams

El término “phishing scam” se refiere al acto de introducir tu información


personal en un sitio web crees que es confiable, pero no lo es. Los
suplantadores de identidad presentan páginas web que son casi idénticas a
otros sitios web, con la esperanza de que no te des cuenta de que es un
sitio diferente. La mayoría de sitios de phishing emulan bancos y sitios web
detarjetas de crédito con el fin de obtener tu nombre de usuario y
contraseña, además, tienden a copiar populares sitios web de compras, por
lo que pueden obtener información de tu tarjeta de crédito.

b. Los principales sintomas de infeccion son:

• Cambio de la página de inicio, error en búsqueda del navegador web.


• Aparición de ventanas "pop-ups", incluso sin estar conectados y sin
tener el navegador abierto, la mayoría uye un nuevo producto).
• Barras de búsquedas de sitios como la de Alexa, Hotbar,
MyWebSearch, FunWeb, etc.. que no se pueden eliminar.
• Creación de carpetas tanto en el directorio raíz, como en "Archivos de
programas", "Documents and Settings" y "WINDOWS".
• Modificación de valores de registro.
• La navegación por la red se hace cada día más lenta, y con más
problemas.
• Aumento notable en el tiempo que se ejecuta en ese momento,
alterando el registro con el fin de que el spyware se active a cada
inicio. Al hacer click en un vínculo el usuario retorna de nuevo a la
misma página que el software espía hace aparecer.
• Botones que aparecen en la barra de herramientas del navegador y
no se pueden infección no propio del sistema, así como un enlace
web para descargar un supuesto antispyware.
• Al acceder a determinados sitios sobre el escritorio se oculta o
bloquea tanto el panel de control como los iconos de programas.
• Denegación de servicios de correo y mensajería instantánea.

c. La mejor manera de proteger su sistema es no instalar ningún software


del que no esté 100% seguro con respecto a su origen y fiabilidad (en
particular aquellos que son gratuitos, compartidos y más específicamente el
software de intercambio de archivos punto a punto). A continuación
encontrará algunos ejemplos de software que se sabe vienen acompañados
de uno o más programas spyware (ésta es una breve lista):
Babylon Translator, GetRight, Go!Zilla, Download Accelerator, Cute FTP,
PKZip, KaZaA e iMesh.

d. Spyware mas conocidos: 123Mania, CramToolbar y 411Ferret.

e. Para proteger el equipo del adware se toman las mismas medidas


que cuando protegemos el equipo de un Spyware. O sea, no debemos
instalar ningun software que no este 100% seguro en su origen.
9. Cookies:
a. ¿Qué son las cookies?
b. ¿Qué es conveniente hacer con las cookies?
c. ¿Los antivirus son capaces de detectarlas? Si la respuesta es negativa,
indica

que otro tipo de programas pueden hacerlo, y algún nombre.

a. Las cookies son pequeños archivos que algunos sitios web guardan
en tu ordenador. Éstas almacenan información sobre tí, como nombre
de usuario o información de registro, o preferencias de usuario, pero
no espían, como el spyware. Si tienes una cookie de un sitio web al
que vas a menudo, la cookie recuerda cosas que harán tu próxima
visita a esa página un poco más fácil, e incluso hace que las páginas
se carguen un poco más rápido.

b. Lo que mas conviene es borrar las cookies de vez en cuando, porque


aunque algunas caducan y se eliminan solas tras un cierto periodo de
tiempo predeterminado, otras no caducan y si no las borras se
quedan en tu ordenador ocupando espacio.

c. Si, los antivirus si detectan las cookies. Algunas veces estas pueden
estar infectadas y lo que hace el antivirus es borrarla asi no infecte el
sistema.

10. Revise su correo electrónico y detecte si fue victima de alguna/s


amenaza/s vistas en los puntos anteriores:
a. Indique el tipo de amenaza del que se trata
b. Pegue la pantalla con el contenido en cuestión

a. Al momento de entrar a mi correo electronico, me encontré con dos


spam (correo no deseado)

Hola Milena ::: Extraños Seres ::: toca ESTE SABADO 21 a las 21:15 Hs en LA
COLORADA (a media cuadra de 1ra Junta, Caballito)

::: Extraños Seres :::


ESTE SABADO 21 DE MAYO A LAS 21:15 Hs ::: EXTRAÑOS SERES :: toca en
""LA COLORADA""

(a media cuadra de 1ra Junta, Caballito)

Dirección: Yerbal y Rojas (Frente a la plaza).

ENTRADA: Anticipada: $10 + Consumisión Obligatoria en puerta.

En puerta: $15 + Consumisión Obligatoria en puerta.

Mandanos un mail a prensa@extraniosseres.com.ar y Pedí tu entrada


anticipada y un DEMO de REGALO!!!

TE ESPERAMOS!!!

Bajate nuestras canciones en www.extrañosseres.com.ar (o escuchalas


ONLINE!)

Y sumate a nuestro club de fans en Facebook! Buscanos por “Extraños


Seres”

También podría gustarte