1. República Bolivariana de Venezuela
Ministerio del Poder Popular para la Educación Universitaria
Instituto Universitario de Tecnología “Antonio José de Sucre”
Extensión Mérida
Estudiante:
Karen Escalante
C. I.: 23.722.723
Tutor: Profesor Josué Rangel
2. DEFINICIÓN
o Troyano: es un virus informático o programa malicioso capaz de
alojarse en computadoras y permitir el acceso a usuarios externos, a
través de una red local o de Internet, con el fin de recabar
información. Suele ser un programa pequeño alojado dentro de una
aplicación, una imagen, un archivo de música u otro elemento de
apariencia inocente, que se instala en el sistema al ejecutar el archivo
que lo contiene.
o Gusano: son programas que realizan copias de sí mismos, alojándolas en
diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar
los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A
diferencia de los virus, los gusanos no infectan archivos.
o Virus: es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento
del usuario
o Spyware: Spyware son unos pequeños programas cuyo objetivo es
mandar información, generalmente a empresas de mercadeo, del uso
de internet, websites visitados, etc. del usuario, por medio del
internet. Usualmente estas acciones son llevadas a cabo sin el
conocimiento del usuario, y consumen ancho de banda, la
computadora se pone lenta, etc.
o Antivirus: son programas cuyo objetivo es detectar o eliminar virus
informáticos
3. PRIMERO VIRUS INFOMATICO
CREEPER, este virus consistía en extenderse mediante ARPANET y se
copiaba a si mismo al sistema objetivo, donde mostraba el mensaje "I'm the
creeper, catch me if you can!" ("Soy la enredadera, atrápame si puedes!").
Creeper comenzaba a imprimir un archivo, pero se detenía, buscaba otro
sistema TENEX y si encontraba otro TENEX en red se copiaba a este
(incluyendo su estado, archivos, etc...), y entonces se ejecutaba en el nuevo
ordenador, mostrando de nuevo el mensaje.
El programa raramente se replicaba de verdad, sino que únicamente 'saltaba'
de un ordenador a otro, eliminándose del ordenador anterior, por ello
Creeper nunca se instalaba en un solo ordenador, sino que se movía entre los
distintos ordenadores de una misma red.
4. SPYWARE ACTUAL, FUNCIONAMIENTO:
Gator (también conocido como Gain): es un programa adware que abre ventanas
emergentesde publicidadenInternetExplorer,conbase enlaspreferencias del usuario. Se
aloja secretamente al instalar otras aplicaciones gratuitas, como Kazaa.
FIREWALL
Un firewall essoftware ohardware que compruebalainformaciónprocedente de Interneto
de una red y,a continuación,bloqueaopermite el pasode éstaal equipo,enfunciónde la
configuracióndel firewall.
Un firewall puedeayudaraimpedirque hackersosoftware malintencionado(como
gusanos) obtenganaccesoal equipoatravésde una red o de Internet.Unfirewall también
puede ayudara impedirque el equipoenvíe software malintencionadoaotrosequipos.
Para la configuración del firewall se debe ir a INICIO -- Panel de control --
Centro de seguridad (se abre una ventana donde dice "Administrar la
configuración de seguridad para:", hacer click en Firewal de Windows. (En
caso de tener sistema operativo windows).
5. DELITO INFORMATICO, VENEZUELA (2014)
El dirigente nacional de Acción Democrática, Henry Ramos Allup en diciembre
del 2014 fue atacado por hackeo de su cuenta en Twitter.
ANTIVIRUS MÁS UTILIZADOS
En lo personal utilizo el antivirus Avast por ser un antivirus gratuito con gran
facilidad de manejo, en el mercado los antivirus más utilizados son: AVG Free
Antivirus, Avast Free Antivirus y McAfee.
Privacidad en FACEBOOK
-Tener cuidado con la clave
- Publicar datos, imágenes, videos, etc.. con responsabilidad y sabiendo
exactamente a que personas les llegara esa información
- Conectarse directamente a www.facebook.com
- Tener cuidado con ventanas emergentes y paginas falsas de juegos o
aplicaciones.
RECOMENDACIONES SOBRE EL USO DE LAS REDES SOCIALES
Ejemplos:
1: Tener cuidado con publicidad que pueda salir en el ordenador
2: Al tener información e imágenes en el teléfono asegurarse que estén bajo
clave para que nadie lo pueda ver
3: Al subir imágenes, ejemplo: en Facebook
4: Existen muchas personas que al interactuar en redes por ejemplo: twitter
pueden caer en discusiones, así como se ha visto actualmente personas
peleando por política en estas redes
5: Al publicar algún mensaje en pin, tener cuidado, preferiblemente tener
grupos de amigos.
6. 6: no compartí claves, especialmente las de bancos
7: Al hacer uso de la webcam no sabemos quién puede estar del otro y que
puede hacer con la información que le damos, ejemplo: al hablar por Skype
8: Tener cuidado con lo que leemos: no todo es cierto, en twitter se puede
leer mucha información "basura"
9: Al conocernos con personas por chats, Facebook, MSN, etc. tener
cuidado, no sabemos si la persona está siendo sincera
10: Actualmente existen muchas páginas para citas, hay que tener cautela.
En la actualidad existe muchos peligros en todas partes y el área de la
informática no queda en excepción por lo tanto debemos informarnos cada
vez más de todos los softwares malignos que pueden afectar nuestro
computador y aprender a manejar los antídotos para ello, por otro lado
estamos en una era donde cada vez nos sumergimos más en el mundo de
las redes sociales pero no debemos abusar de ellas, recordemos que no
todas las personas tienen buena fe y pueden hacer mucho y hasta atacar
nuestra integridad con todo el material que les podemos hacer llegar con
nuestras publicaciones..