Actividades virus

757 views
708 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
757
On SlideShare
0
From Embeds
0
Number of Embeds
69
Actions
Shares
0
Downloads
1
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Actividades virus

  1. 1. EJEMPLO: Windows 7 Firewall Control 3.0e ACTIVIDADES TEMA 3 VIRUS 1.¿Qué es un Firewall? Nombra uno. sobre los programas que quierenconectarse a Internet para que se pueda negar el acceso a la Red si no es conocido. El sistema operativo Windows es el más vulnerable a los ataques con software basando en esto.2- ejemplo Windows 7 Firewall Control 3.0 . ¿Qué problemas ocasionan los programas espía? Los espías son programas que capturan los historiales deNavegación, cookies etc los y hábitos del usuario para despuésmandarle correo . .De repente, se le llena el correo electrónico de spam, o comienzan a saltar ventanas emergentes con publicidad de todo tipo. Además , cuando un ordenador se llena de estos software maliciosos comienza a ser mucho más lento.
  2. 2. . Nombra algunos antiespías 3Spyware Terminator 2.8.2.192, Ashampoo Anti-Malware 1.2.1, Windows Defender 1593.
  3. 3. 4. ¿Por qué la necesidad de antivirus no está clara para mucha gente? Porque se suele pensar que con unantiespia sobra para estar protegido en la red, ya que bloquea lo que no es buenosupuestamente,pero siempre es bueno tener un antivirus y antiespia convinados. 5. Haz una pequeña lista de consejos para protegernos de las amenazas del correo electrónico. • No abrir ningún correo cuyo remitente no conozcamos
  4. 4. . • No abrir los mensajes en cadena. . • No abrir los archivos adjuntos de los correos entrantes si el sistema antivirus de la cuenta lo desaconseja .6. ¿Que es phishing? ¿Cómo funciona?
  5. 5. Phishing es un término informático que denomina un tipo de delito dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social. intentan adquirir información confidencial de forma fraudulenta Por ejemplo) información detallada sobre tarjetas (de crédito u otra información bancaria). El estafador , conocido como phisher, se hace pasar por una persona en una aparente comunicación oficial electrónica, . 7. ¿Qué tipo de información no debe dejarse NUNCA en redes sociales como Facebook o Tuenti? ¿Por qué? La protección de los datos personales en la Red y redes sociales en las que participan numerosas personas pone en juego su intimidad. Al registrarnos dejamos nuestros datos en manos de terceros. Se confía en que las empresas a las que les hacemos conocedoras de nuestra identidad la guardarán segúnestablece la ley, pero solemos desconocersi eso se hace asi o no …
  6. 6. 8. Explica, como si se lo contaras a tu madre, unos consejos básicos sobre como comprar online. 1. Siemrpe te tienen que reconocer los mismos derechos y deberes al comprar por Internet que al hacerlo en una tienda tradicional. .. Compara precios 2 y date cuenta de los gastos añadidos como , transporte etc.. Asegúrate de que la empresa a 3La que le vas a dar tus datosEs totalmente legal y no losUsara para otros fines comerciales
  7. 7. . 4. si una web es segura debe llevar la letra S en la barra de direcciones . Otro indicador es la imagen de un candado cerrado. El modo más seguro es el pago contra reembolso. . 5. imprimeUn documento que acredite tu compra como si fuera una factura. Guárdalo sobre todo para futuras reclamaciones 9; Compara los distintos virus. • Caballos de Troya Los caballos de Troya no llegan a ser realmente virus porque no tienen la capacidad de autorreproducirse. Se esconden dentro del código de
  8. 8. archivos ejecutables y no ejecutables pasando inadvertidos por los controles de muchos antivirus Su objetivo será el de robar las contraseñas que el usuario tenga en sus archivos o las contraseñas para el acceso a redes, incluyendo a Internet. Después de que el virus obtenga la contraseña que deseaba, la enviará por correo electrónico a la dirección que tenga registrada como la de la persona que lo envió a realizar esatarea. . • Camaleones Son una variedad de similar a los Caballos de Troya, pero actúan como otros programas comerciales, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. ,
  9. 9. van almacenando en algún archivolos diferentes logins y passwords para que posteriormente puedan ser recuperados y utilizados ilegalmente por el creador del viruscamaleón. •
  10. 10. . • Virus sigilosoEl virus sigiloso posee un módulo de defensa bastante sofisticado.Este intentará permanecer oculto tapando todas las modificaciones ue haga y observando cómo el sistema operativo trabaja con losarchivos y con el sector de booteo. Subvirtiendo algunas líneas decódigo el virus logra apuntar el flujo de ejecución hacia donde seencuentra la zona que infectada.
  11. 11. .Este tipo de virus también tiene la capacidad de engañar alsistema operativo. Un virus se adiciona a un ,el tamaño de este aumenta. Está es una clara señalde que un virus lo infectó. La técnica stealth de ocultamiento detamaño captura las interrupciones del sistema operativo quesolicitan ver los atributos del archivo y, el virus le devuelve lainformación que poseía el archivo antes de ser infectado y no lasreales. • Virus lentos Los virus de tipo lento hacen honor a su nombre infectandosolamente los archivos que el usuario hace ejecutar por el SO,siguen la corriente y aprovechan cada una de lascosas que se ejecutan.
  12. 12. • Retro-virusUn retro-virus intenta para no ser descubierto atacardirectamente al programa antivirus incluido en el pc. losretro-virus buscan elarchivo de definiciónde virus y lo eliminan,imposibilitando alantivirus laidentificación de susenemigos.
  13. 13. Macro-virus • Virus multipartitos Los virus multipartitos atacan a los sectores de arranque y a los ficheros ejecutables. Su nombreq qestáq qdadoq qporque infectan las computadoras devarias formas. Por ejemplo si atacaal sistema de us autores los escriben para que se extiendan dentro deS arranque esteatacara a cualquier programa que crea el programa infectado. De esta forma se los documentosse ejecute pueden propagar a otros ordenadores siempre que los usuarios intercambien documentos. Este tipo de virus alteran de tal forma la información de los documentos infectados que su recuperaciónresulta imposible.Conejo:El programa sese ejecutaba con diferentes sesiones de usuarios haciendo una copia de sí • Virus voracesmismo,. Los procesosa ser ejecutados iban multiplicándose hasta consumir toda lade forma Estos virus alteran el contenido de los archivosmemoria de la computadora Generalmente uno de estos virus sustituirá el indiscriminada. central interrumpiendo todos los programa ejecutable por su propio código. Son muy peligrososprocesamientos porque se dedican a destruir completamente los datos que puedan encontrar. . • Bombas de tiempo el trigger de su módulo de ataque que se disparará en una fechaq qdeterminada.q qNoq qsiempre pretenden crear un daño específico. Por lo general muestran mensajes en la pantalla en alguna fecha que representa un evento importante para el programador.

×