Practica protección del ordenador pablo torres

2
UNIDAD 3. Protección del ordenador Nombre: 1. Crea una tabla con el nombre de tres de los virus más famosos de la historia y explica brevemente los efectos de cada uno y cómo se difundía. Virus Efectos Difusión Viernes 13 Borraba todos los documentos ejecutados cada viernes 13 A través de los disquetes, CD-ROM o adjuntos en correos electrónicos Melissa Infecta todos los documentos Word Enviándolo a los primeros 50 contactos de la libreta de direcciones en un email que marca I love you Elimina la información contenida en los archivos Se envía a todos los contactos del usuario 2. ¿Se transmiten virus a equipos que tienen Linux como sistema operativo? Aunque tradicionalmente se ha pensado que no, la realidad es que también existen virus que atacan dichos sistemas operativos, aunque en un grado considerablemente inferior que los sistemas que poseen Windows. Averigua si existe algún antivirus para el sistema operativo Linux. Avast, Bitdefender, ClamAV y AVG. 3. Los virus no solamente afectan a los ordenadores, pueden atacar a cualquier dispositivo que lleve un sistema operativo. Investiga cuáles son los medios de propagación en los móviles y cómo actúan este tipo de virus. Se propagan a través de aplicaciones donde muestran un contenido a descargar. Pueden inutilizar el sistema operativo, infectar aplicaciones o enviar datos a otros dispositivos. 4. ¿Cuáles son los principales objetivos del malware? Son usadas para el envío masivo de spam por correo electrónico, para alojar datos ilegales como pornografía infantil, o para unirse en ataques DDoS como forma de extorsión entre otras cosas. 5. Explica la diferencia entre un gusano informático, un troyano y software espía. Un gusano se multiplica y se transmite por sí mismo y un troyano no, y no quiere dañar al ordenador sino enviar información a otro dispositivo.

Transcript of Practica protección del ordenador pablo torres

Page 1: Practica protección del ordenador pablo torres

UNIDAD 3. Protección del ordenador

Nombre:

1. Crea una tabla con el nombre de tres de los virus más famosos de la historia y explica brevemente los efectos de cada uno y cómo se difundía.

Virus Efectos Difusión

Viernes 13Borraba todos los

documentos ejecutados cada viernes 13

A través de  los disquetes, CD-ROM o adjuntos en

correos electrónicos

Melissa

Infecta todos los documentos Word

Enviándolo a los primeros 50 contactos de la libreta de direcciones en un email que

marca

I love youElimina la información

contenida en los archivosSe envía a todos los contactos del usuario

2. ¿Se transmiten virus a equipos que tienen Linux como sistema operativo? Aunque tradicionalmente se ha pensado que no, la realidad es que también existen virus que atacan dichos sistemas operativos, aunque en un grado considerablemente inferior que los sistemas que poseen Windows. Averigua si existe algún antivirus para el sistema operativo Linux.

Avast, Bitdefender, ClamAV y AVG.

3. Los virus no solamente afectan a los ordenadores, pueden atacar a cualquier dispositivo que lleve un sistema operativo. Investiga cuáles son los medios de propagación en los móviles y cómo actúan este tipo de virus.

Se propagan a través de aplicaciones donde muestran un contenido a descargar. Pueden inutilizar el sistema operativo, infectar aplicaciones o enviar datos a otros dispositivos.

4. ¿Cuáles son los principales objetivos del malware?

Son usadas para el envío masivo de spam por correo electrónico, para alojar datos ilegales como pornografía infantil, o para unirse en ataques DDoS como forma de extorsión entre otras cosas.

5. Explica la diferencia entre un gusano informático, un troyano y software espía.

Un gusano se multiplica y se transmite por sí mismo y un troyano no, y no quiere dañar al ordenador sino enviar información a otro dispositivo.

6. ¿Qué son los programas espía o Spyware? ¿Cuáles son los principales síntomas de la infección por Spyware?

El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. Pérdidas del rendimiento del sistema, problemas de estabilidad graves y dificultad a la hora de conectarse a Internet.

7. Busca el significado de hacker y craker y compáralos. Averigua el nombre de varios hackers famosos.

Los hackers son criminales informáticos y los crackes son personas que modifican el sistema de un ordenador. Puede ser ilegal o no.

8. ¿Qué es un dialer? ¿Cómo puedes evitar los efectos de un dialer?

Los Dialers son programas que se instalan en el ordenador y que, llaman a números de tarifación adicional sin que el usuario lo sepa. Se suelen instalar mediante un fichero

Page 2: Practica protección del ordenador pablo torres

ejecutable (.exe) o mediante la descarga de un control ActiveX. Utilizar programas antidialers.

9. ¿Has visto alguna vez un correo Phishing? ¿En qué consiste?

Es un abuso informático en el que se intenta recibir datos como una contraseña o información sobre una tarjeta de crédito haciéndose pasar por una empresa o persona de confianza.

10. ¿Qué son los correos spam? ¿Qué es un software antispam?

Son los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. Es un software que elimina los correos que considera como spam.

11. ¿Qué es la Ley de Protección de Datos?

La Ley Orgánica 15/1999 de 13 de diciembre de Protección de Datos de Carácter Personal, (LOPD), es una Ley Orgánica española que tiene por objeto garantizar y proteger, en lo que concierne al tratamiento de los datos personales, las libertades públicas y los derechos fundamentales de las personas físicas, y especialmente de su honor, intimidad y privacidad personal y familiar.

12. ¿Qué son las cookies? Señala cómo se pueden eliminar las cookies en Internet Explorer.

Es una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario. Se abre la pantalla del historial y se selecciona “Eliminar cookies”.