Unidad 4
Pag 85 (14)
1.
Gusano
Fue el primer término acuñado a finales de los años 80, cuando empezaban a aparecer y a
distribuirse estas amenazas. El término virus viene dado por su característica similar a la de un virus
biológico, que necesita un huésped para insertar su ADN y seguir extendiéndose.
Troyano Es un programa que se hace pasar por otro legítimo y que, una vez el usuario lo instala, permite al
atacante tomar el control del equipo víctima.
Spyware
Este tipo de malware se encarga de recopilar una serie de datos, sin consentimiento del usuario y
del equipo, para su posterior envío a los atacantes.
2.
Lo que quiere hacer el hijaker es dañar un sistema o causar un mal funcionamiento dentro de la pagina o de lo que acaba de robar.
3.
Tipus de virus
Efectos de cada uno
Como se difundían
Viernes 13 o Jerusalem
Creado en Israel en 1988. Cada
viernes 13 todos los programas
que intentaban ejecutarse en el
ordenador se borraban.
Se cree que conmemoraba el
cuarenta aniversario del Estado
Judío en la ciudad de
Jerusalem.
Barrotes
Es el primer virus español con
relevancia internacional. Apareció en 1993 y suponía
que una vez infectado el PC, el
virus permanecía latente hasta
el 5 de enero, fecha en la que se
activaba y aparecían unas
barras en el monitor simulando
una cárcel.
Cascade o Falling Letters
Nació en Alemania en 1997 y
actuaba de forma que cuando
un PC se infectaba.
Hacía caer las letras de la
pantalla como si se tratara de
una cascada.
Pag 87 (13)
1
En la década de los 80 los PC ganaban popularidad y cada vez más gente entendía
la informática y experimentaba con sus propios programas. Esto dio lugar a los
primeros desarrolladores de programas dañinos.
2
TCP/IP son las siglas de Protocolo de Control de Transmisión/Protocolo de Internet (en inglés Transmission Control Protocol/Internet Protocol), un sistema de protocolos que hacen posibles
servicios Telnet, FTP, Email, y otros entre ordenadores que no pertenecen a la misma red.
3.
Porque si dejas un puerto abierto en tu ordenador te pueden entrar muchos virus en
tu sistema y puede entrarte de todo porque un puerto es el lugar por el cual entra y
sale la información de todo el sistema del ordenador.
PAG 89
1.
Programa recuva.
2. FORMA DE PROPAGACION DE VIRUS EN TELEFONOS MOVILES Y
COMO ACTUAN
http://rocgarvil.blogspot.com.es/2011/02/formadepropagaciondevirusen.html
PAG 90
1.No lo mandaria.
PAG 92.
1.Hacerla en casa.
2.Hacerla en casa.
3.Cada uno tiene su intimidad,si quieres que te respeten a ti respeta tu primero.
PAG 95. 1.No afecta porque si a las personas que le gusta un grupo le gusta de verdad compraran el disco y
yo pienso que no han bajado porque la gente sigue siendo disco de oro y las peliculas tienen fama.
2.Yo pienso que no es el único motivo pero que es el que mas salta a la vista.
3.Podrian cerrar las pàginas de descargas pero el problema es que la crisi subiría.
PAG 97.
1.Tuenti cuenta con un sistema para desactivar la cuenta de forma temporal (desde el menú de preferencias de la cuenta) y otro para eliminarla de forma definitiva, a través de un enlace (donde se
debe seleccionar el motivo de la baja y pulsar sobre la opción de baja).
PAG 99.
1.Porque si alguien averigua tu contraseña en cualquier sitio la puede usar en todo lo que este
relacionado contigo y si la tienes en todo pues pueden coger todo lo que sea tuyo. 2.utilizan la ingeniería social para engañar a un usuario incauto para que abra un archivo infectado o
un enlace a un sitio web infectado.
PAG 102.
1.
2.
3.
4.
5.
6.
7.
8.
La clave que aparece en el certificado electrónico es solo la clave pública.
La clave privada no aparece en el certificado.
9. ...
Regístrate para leer el documento completo.