Mendoza

Páginas: 5 (1218 palabras) Publicado: 7 de noviembre de 2012
Trabajo Práctico Nº8: Seguridad y Virus

1. ¿Cómo surgen los virus?
2. ¿Cuál es su finalidad?
3. ¿Cómo implementamos una política de seguridad?
4. ¿Qué significa proteger la pc?
5. Explique los tipos de ataque contra los datos
6. ¿De quienes debemos proteger la pc?
7. ¿Qué significa subrepticio?
8. ¿Cuáles son las formas de las que puede ingresar un virus en lacomputadora?
9. Explique que son, características y formas de actuar de gusano, troyanos y polimórficos
10. ¿Cómo actúan los virus más sofisticados?
11. Expliquen ventajas y desventajas de realizar un análisis desde el disco, online o desde otro dispositivo. Que programas recomiendas, explique brevemente cada uno
12. Explique qué significa residente o permanente
13. Elija unantivirus, realice la instalación del mismo explicando su utilización y ventajas con respecto a otros programas similares
14. Explique que es el spyware, cual es su objetivo y como ingresan
15. ¿Cómo debemos protegernos del spyware, que sitios y aplicaciones podemos utilizar, breve explicacion
16. ¿Que son los cookies?
17. Utilizar el programa spyware search and destroy. Realice unadescripción del mismo para utilizarlo para usuario con y sin experiencia Explique que son hijackers. Cuál es su objetivo y como ingresan
18. Que programas podemos utilizar contra los hijackers. Realice una comparación de los mismo
19. Porque siempre es importante hacer una copia del registro
20. Que son los dialers
21. Explique que son keyloggers. Cuáles son sus objetivos y comoingresan.
22. Con que programas podemos protegernos de los keyloggers. Breve descripción
23. Cuáles son las principales claves para protegernos
24. Explique qué es y cuál es la función principal del firewall. Como funcionan.
25. Como se actualiza y configura el firewall de Windows
26. Explique cómo es el manejo de los puertos
27. Que otras alternativas de software en cuanto afirewall podemos encontrar. Breve explicación
28. Porque es tan importante tener actualizado el firewall
29. Explique cuál es la debilidad del firewall
30. Que es el phishing. ejemplifique. Como debe protegerse el usuario del mismo
31. Investigue cuales son las estadísticas de ataques y de virus tanto a nivel mundial y en nuestro país
32. Que significa sniffear la red y comoson atacados los sistemas informáticos. Como podemos protegernos

Desarrollo

1. El primer virus fue uno que ataco una computadora en IBM 360 en 1972, que se llamo Creeper, el cual emitía periódicamente un cartel en pantalla que decía soy una enredadera agárrame si puedes. Para eliminar este programa se utilizo el primer programa antivirus llamado Reaper. Aun así la palabra virus no secomenzó a usar sino hasta 1984.Sus comienzo fueron en los laboratorios de Bell Computers Cuatro programadores desarrollaron un juego llamado Core Wars donde el objetivo era llenar la memorias del contrario en el menor tiempo posible .Desde entonces los virus han tenido una expansión, atacando desde los sectores de arranque de la PC hasta las lectoras de disquetes.

2. Los virus estándiseñados para multiplicarse en la computadora infectada y evitar su detección. Como cualquier otro programa informático un virus debe ser ejecutado para que funcione, por lo cual ocupa un espacio en la memoria de la computadora de la cual el ordenador lee las instrucciones, esta carga se denomina carga activa del virus. Cuyo objetivo es transformar el manejo de archivo de datos del PC, o provocarfallos en el sistema operativo.

3. Una forma de protegerse es creando copias de seguridad para que en caso de que el sistema operativo o el hardware falle, la información que este cargada en dichas copias pueda ser recuperada. Aun así las copias de seguridad son un arma de doble filo ya que hay cierto tipo de virus que se esconden en estas. Otra forma de protección es instalando antivirus,...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • mendoza
  • Mendoza
  • mendoza
  • Mendoza
  • MENDOZA
  • Mendoza
  • Mendoza
  • Mendoza

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS