Ejercicios Resueltos

Páginas: 5 (1052 palabras) Publicado: 2 de marzo de 2015
UNIDAD 3 
 
1. Accede a la web alerta antivirus y analiza qué virus ha tenido más
repercusión en los sistemas españoles en las últimas veinticuatro horas,
explicando cuál es su método de propagación y como se puede actuar frente a
él.
 
 
El virus que ha tenido mas repercusión en las ultimas horas a  
sido el Malit.BL :Troyano para la plataforma Windows que se oculta en el sistema, modifica el registro de Windows, queda residente en el equipo infectado y se 
conecta con sitios maliciosos remotos para descargar nuevo malware. 
 
Propagacion del virus:  
 
Descargado por otro código malicioso o descargado sin el conocimiento del usuario 
al visitar una página Web infectada. 
 
Descargarlo de algún programa de compartición de ficheros  
 
Desinfeccion :  
 Elimine los ficheros copiados en el equipo 
 
Elimine las entradas del registro 
2.¿Qué factores hacen necesario acostumbrarse a realizar tareas de
mantenimiento y seguridad en nuestro equipo informático?
Que en numerosas ocasiones borramos archivos sin darnos cuenta, que pueden 
hacer que se estropeen nuestro ordenador y perdamos datos necesarios , que pueden acceder a datos de nuestro equipo , obtener información y dañar el sistema 
 
3.¿Qué entendemos por seguridad informática?
La seguridad informática o seguridad de tecnologías de la información es el área de 
la informática que se enfoca en la protección de la infraestructura computacional y 
todo lo relacionado con esta y, especialmente, la información contenida o circulante. 
 

4.¿Cuáles son los principales objetivos del ​
malware​
?Consiste en obtener información y en ralentizar el funcionamiento o distribuir 
archivos​
.

5.Con la información recopilada de las páginas web que se presentan, escribe
en el cuaderno la historia de los virus informáticos.

6.Explica la diferencia entre un gusano informático, un troyano y un software
espía​
.
El gusano informático: Es un tipo de virus cuya finalidad es multiplicarse e infectar todos los nodos de una red de ordenadores. 
 
troyano: Es una pequeña aplicación escondida en otros programas de utilidades , 
fondos de pantalla, imagenes,etc. 
 
espía: Un programa espía o spyware es un programa que se instala en el ordenador 
sin conocimiento del usuario y cuya finalidad es recopilar información sobre el 
usuario para enviarla a servidores de Internet que son gestionados por compañias 
de publicidad. 
 7.¿Cómo podemos evitar los efectos de un dialer?
Lo  podemos  evitar  para  que  no  haya  mas  gasto  económico,  y  se  pude  realizar 
mediante un router de conexion a Internet pero podemos evitar ese problema 
 
8. ¿En qué consiste un correo ​
phishing​
?
Phishing o suplantación de identidad, es un término informatico que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería 
social caracterizado por intentar adquirir información confidencial de forma 
fraudulenta 
9. ¿Cómo funciona un antivirus?

Son programas cuyo objetivo es detectar o eliminar ​
virus informáticos 
10. Enumera los antivirus gratuitos más conocidos.
Avast Home 
 
AVG Anti­virus Siystem 
 
PC Tools Antivirus 
 
Panda Cloud 
 
Norton  
 
Microsof security Essentials 
 
Immunet antivirus  
11.En la seguridad informática se distinguen dos diferentes, la seguridad activa
y la pasiva. ¿Qué objetivo tiene cada una? ¿En qué consiste cada una? (acciones
habituales de cada una)
Segurida activa : Tiene como objetivo proteger y evitar posibles daños en los 
sistemas informáticos 
 
­Una de esas técnicas que podemos utilizar es el uso adecuado de contraseñas, que podemos añadirles números, mayúsculas, etc. 
 
­Y la encriptación de los datos 
 
Seguridad pasiva : Su fin es minimizar los efectos causados por un accidente, un 
usuario o malware. 
 
­El uso de hardware adecuado contra accidentes y averías. 
 
­También podemos utilizar copias de seguridad de los datos y del sistema operativo 
 
12.¿Qué es un archivo de backup?...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ejercicios Resueltos
  • ejercicios resueltos
  • Ejercicios Resueltos
  • Ejercicios Resueltos
  • Ejercicio Resuelto
  • Ejercicios Resueltos
  • Ejercicios Resueltos
  • Ejercicios Resueltos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS