1. COLEGIO NACIONAL DE
EDUCACIÓN PROFESIONAL
TÉCNICA CONALEP
Olvera Lorenzo Daniel Antonio
Escutia lopes Rodrigo
GRUPO:111
PROF. MORALES HERNÁNDEZ CARLOS
TEMA: CUESTIONARIO SOBRE VIRUS
INFORMATICOS
2. 1) ¿qué es un virus informático?
Un virus informático es una amenaza programada,
es decir, es un pequeño programa escrito
intencionadamente para instalarse en el
ordenador de un usuario sin el conocimiento o el
permiso de este. Decimos que es un programa
parásito porque el programa ataca a los archivos o
al sector de "arranque" y se replica a sí mismo para
continuar su propagación. Algunos se limitan
solamente a replicarse, mientras que otros pueden
producir serios daños que pueden afectar a los
sistemas. No obstante, absolutamente todos
cumplen el mismo objetivo: PROPAGARSE.
3. 2)¿Qué hacen los siguientes tipos de
virus
TROYANO: Se denomina troyano a un virus informático o programa malicioso capaz de alojarse en
computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el
fin de recabar información.
Suele ser un programa pequeño alojado dentro de una aplicación, una imagen, un archivo de
música u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que
lo contiene.
BOMBAS: Se denominan así a los virus que ejecutan su acción dañina como si fuesen una bomba.
Esto significa que se activan segundos después de verse el sistema infectado o después de un cierto
tiempo (bombas de tiempo) o al comprobarse cierto tipo de condición lógica del equipo. (bombas
lógicas).
GUSANO: al igual que un virus, está diseñado para copiarse de un equipo a otro, pero lo hace
automáticamente. En primer lugar, toma el control de las características del equipo que permiten
transferir archivos o información. Una vez que un gusano esté en su sistema, puede viajar solo. El
gran peligro de los gusanos es su habilidad para replicarse en grandes números. Por ejemplo, un
gusano podría enviar copias de sí mismo a todos los usuarios de su libreta de direcciones de correo
electrónico, lo que provoca un efecto dominó de intenso tráfico de red que puede hacer más lentas
las redes empresariales e Internet en su totalidad. Cuando se lanzan nuevos gusanos, se propagan
muy rápidamente. Bloquean las redes y posiblemente provocan esperas largas (a todos los usuarios)
para ver las páginas Web en Internet.
4. 3)¿Qué son los…?
Spyware: El spyware o programas espías son aplicaciones que recopilan
información sobre una persona u organización sin su consentimiento ni
conocimiento. Estos programas espías suelen robar datos sobre el usuario para
beneficiarse económicamente o simplemente para utilizarlos con fines publicitarios.
Keyloggers: Los keyloggers son a menudo empleados en varios tipos de malware. El
propósito de un keylogger (o registrador de pulsaciones) es monitorizar todo lo que
un usuario teclea con el teclado y captura con el ratón, así como registrar toda esa
información. Al instalar uno de estos keyloggers en una máquina, el ciberdelincuente
puede comportarse con total impunidad como si echase un vistazo muy efectivo por
encima del hombro del usuario para robar información sensible como sus números de
tarjeta de crédito, sus ID (números de identificación digital) o sus diversas
contraseñas.
Hijackers: tiene como función el secuestrar nuestro navegador de Internet. Esta
acción es posible debido a que los programadores de este tipo de programas,
aprovechan las vulnerabilidades de la maquina de Java dentro del Internet Explorer.
Se suele sospechar que te ha entrado un Hijacker cuando se cambia la página de inicio
del explorador o cuando te abre multitud de ventanas si razón aparente.
Para defenderse de estos Hijackers lo mejor es cambiarse de navegador a Firefox o
similar.
5. 4)¿Qué es el phishing?¿Como nos
protegemos de el?
El "phishing" consiste en el envío de correos electrónicos que, aparentando provenir de fuentes
fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario, que
posteriormente son utilizados para la realización de algún tipo de fraude.
Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas. De esta
manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información
solicitada que, en realidad, va a parar a manos del estafador.
PREVENCION :
o
Nunca envíes información confidencial por correo electrónico
o
No proporciones información confidencial
o
Disminuye la cantidad de correo no deseado que recibes
o
Para visitar una página introduce la dirección en la barra de direcciones
o
No hagas clic a enlaces que vienen en correos electrónicos
o
No acceda desde lugares públicos.
o
Revise sus resúmenes bancarios y de tarjeta de crédito tan pronto los reciba.
o
No descargue ni abra archivos de fuentes no confiables.
6. 5)¿Qué síntomas hacen pensar que
una PC esta infectada?
El PC va tremendamente lento.
Mi ordenador me habla
No arrancan las aplicaciones.
No puedo conectarme a Internet o me conecto, pero navego muy lento.
Cuando se conecta a Internet, se abren muchas ventanas o el navegador
muestra páginas no solicitadas.
¿Dónde han ido mis archivos?
Mi antivirus ha desaparecido, mi Firewall está desactivado
Me faltan librerías y otros archivos para ejecutar aplicaciones
Mi PC se ha vuelto loco
7. 6)¿Qué es un antivirus online?
¿Cuándo conviene usarlo?
(Antivirus en línea). Programa antivirus que, en lugar de estar
instalado y ejecutándose de forma permanente en el sistema,
funciona a través de un navegador web. Contrasta con los antivirus
offline o antivirus tradicionales que se instalan.
Ventajas de los antivirus online:
Constante actualización: ya que la actualización de los antivirus depende
directamente de la empresa desarrolladora del mismo.
* Alta disponibilidad y rapidez: no requieren una instalación completa en el
sistema y pueden ser ejecutados rápidamente en cualquier momento
usando el navegador. Muy buena alternativa para cuando el antivirus offline
no detecta o no puede eliminar un programa maligno.
* Escaneo del sistema con múltiples antivirus: posibilidad de utilizar varios
antivirus online sin afectarse entre sí. Porque, en general, no pueden
instalarse dos o más antivirus offline en un mismo sistema.
* Suelen ser gratuitos.
8. 7)Elabora una lista de consejos
para evitar infecciones de virus
Tener un antivirus actualizado al día
Desactive el formato HTML y la vista previa de su programa de correo.
En caso de que reciba algún correo en el que se le pida que dé su nombre de
usuario y contraseña -generalmente correos bancarios-, no los dé.
Escanee completamente discos, disquetes, unidades, directorios, archivos, ...
Nunca tenga más de un antivirus instalado,
Analice previamente cualquier medio susceptible de ser infectado que inserte en su
equipo.
Realice una copia de seguridad de los archivos periódicamente.
Configure el sistema para que muestre las extensiones de todos los archivos.
Y, sobre todo, manténgase informado.
Sea precavido cuando descargue archivos desde Internet:
Rechace los archivos que no haya solicitado cuando esté en chats o grupos de
noticias
Configure el navegador escogiendo el nivel de seguridad adecuado: instale un
cortafuegos.
9. 8) ¿Qué son las vulnerabilidades y
como se reparan?
La Vulnerabilidad es la capacidad, las condiciones y
características del sistema mismo (incluyendo la
entidad que lo maneja), que lo hace susceptible a
amenazas, con el resultado de sufrir algún daño. En
otras palabras, es la capacitad y posibilidad de un
sistema de responder o reaccionar a una amenaza o
de recuperarse de un daño.
Las vulnerabilidades están en directa interrelación
con las amenazas porque si no existe una amenaza,
tampoco existe la vulnerabilidad o no tiene
importancia, porque no se puede ocasionar un daño.