SlideShare ist ein Scribd-Unternehmen logo
1 von 2
UNIDAD 3. Protección del ordenador
Nombre:
1. Crea una tabla con el nombre de tres de los virus más famosos de la historia y explica
brevemente los efectos de cada uno y cómo se difundía.
Virus

Efectos

Difusión

Viernes 13

Borraba todos los
documentos ejecutados
cada viernes 13

A través de los disquetes,
CD-ROM o adjuntos en
correos electrónicos

Infecta todos los
documentos Word

Enviándolo a los primeros
50 contactos de la libreta de
direcciones en un email que
marca

Elimina la información
contenida en los archivos

Se envía a todos los
contactos del usuario

Melissa

I love you

2. ¿Se transmiten virus a equipos que tienen Linux como sistema operativo? Aunque
tradicionalmente se ha pensado que no, la realidad es que también existen virus que
atacan dichos sistemas operativos, aunque en un grado considerablemente inferior que los
sistemas que poseen Windows. Averigua si existe algún antivirus para el sistema operativo
Linux.
Avast, Bitdefender, ClamAV y AVG.
3. Los virus no solamente afectan a los ordenadores, pueden atacar a cualquier dispositivo
que lleve un sistema operativo. Investiga cuáles son los medios de propagación en los
móviles y cómo actúan este tipo de virus.
Se propagan a través de aplicaciones donde muestran un contenido a descargar. Pueden
inutilizar el sistema operativo, infectar aplicaciones o enviar datos a otros dispositivos.
4. ¿Cuáles son los principales objetivos del malware?
Son usadas para el envío masivo de spam por correo electrónico, para alojar datos
ilegales como pornografía infantil, o para unirse en ataques DDoS como forma de
extorsión entre otras cosas.
5. Explica la diferencia entre un gusano informático, un troyano y software espía.
Un gusano se multiplica y se transmite por sí mismo y un troyano no, y no quiere dañar al
ordenador sino enviar información a otro dispositivo.
6. ¿Qué son los programas espía o Spyware? ¿Cuáles son los principales síntomas de la
infección por Spyware?
El spyware o programa espía es un software que recopila información de un ordenador y
después transmite esta información a una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador. Pérdidas del rendimiento del sistema,
problemas de estabilidad graves y dificultad a la hora de conectarse a Internet.
7. Busca el significado de hacker y craker y compáralos. Averigua el nombre de varios
hackers famosos.
Los hackers son criminales informáticos y los crackes son personas que modifican el
sistema de un ordenador. Puede ser ilegal o no.
8. ¿Qué es un dialer? ¿Cómo puedes evitar los efectos de un dialer?
Los Dialers son programas que se instalan en el ordenador y que, llaman a números de
tarifación adicional sin que el usuario lo sepa. Se suelen instalar mediante un fichero
ejecutable (.exe) o mediante la descarga de un control ActiveX. Utilizar programas
antidialers.
9. ¿Has visto alguna vez un correo Phishing? ¿En qué consiste?
Es un abuso informático en el que se intenta recibir datos como una contraseña o
información sobre una tarjeta de crédito haciéndose pasar por una empresa o persona de
confianza.
10. ¿Qué son los correos spam? ¿Qué es un software antispam?
Son los mensajes no solicitados, no deseados o de remitente no conocido (correo
anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes
cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. Es un
software que elimina los correos que considera como spam.
11. ¿Qué es la Ley de Protección de Datos?
La Ley Orgánica 15/1999 de 13 de diciembre de Protección de Datos de Carácter
Personal, (LOPD), es una Ley Orgánica española que tiene por objeto garantizar y
proteger, en lo que concierne al tratamiento de los datos personales, las libertades
públicas y los derechos fundamentales de las personas físicas, y especialmente de su
honor, intimidad y privacidad personal y familiar.
12. ¿Qué son las cookies? Señala cómo se pueden eliminar las cookies en Internet Explorer.
Es una pequeña información enviada por un sitio web y almacenada en el navegador del
usuario, de manera que el sitio web puede consultar la actividad previa del usuario. Se
abre la pantalla del historial y se selecciona “Eliminar cookies”.

Weitere ähnliche Inhalte

Was ist angesagt? (17)

Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Kb hgvyg hljñkl
Kb hgvyg hljñklKb hgvyg hljñkl
Kb hgvyg hljñkl
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Definiciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanosDefiniciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanos
 
Informatica Juan Camilo
Informatica Juan CamiloInformatica Juan Camilo
Informatica Juan Camilo
 
Redes sociales
Redes sociales Redes sociales
Redes sociales
 
Principales estafas
Principales estafasPrincipales estafas
Principales estafas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática.alejandra
Seguridad informática.alejandraSeguridad informática.alejandra
Seguridad informática.alejandra
 
Virus y malware
Virus y malwareVirus y malware
Virus y malware
 
Seguridad informática.ppt
Seguridad informática.pptSeguridad informática.ppt
Seguridad informática.ppt
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 
Claudia ceica
Claudia ceicaClaudia ceica
Claudia ceica
 
Trabajo informática
Trabajo informáticaTrabajo informática
Trabajo informática
 

Andere mochten auch

AWS-NFS-Newsletter-2016-Volume3
AWS-NFS-Newsletter-2016-Volume3AWS-NFS-Newsletter-2016-Volume3
AWS-NFS-Newsletter-2016-Volume3
Kelly Law
 
SUSTAINABILITY - Wege zum nachhaltigen Markenerfolg
SUSTAINABILITY - Wege zum nachhaltigen MarkenerfolgSUSTAINABILITY - Wege zum nachhaltigen Markenerfolg
SUSTAINABILITY - Wege zum nachhaltigen Markenerfolg
Franziska Thiele
 
4th Chinese-Asean Forum on Dentistry, Nanning China, October 27-28, 2014
4th Chinese-Asean Forum on Dentistry, Nanning China, October 27-28, 20144th Chinese-Asean Forum on Dentistry, Nanning China, October 27-28, 2014
4th Chinese-Asean Forum on Dentistry, Nanning China, October 27-28, 2014
ohdmoh
 
Nemátodo Steinernema
Nemátodo Steinernema Nemátodo Steinernema
Nemátodo Steinernema
Luis Pomaquiza
 
Antalis Green Connection Brochure
Antalis Green Connection BrochureAntalis Green Connection Brochure
Antalis Green Connection Brochure
Matthew Botfield
 
Exercicis de projecte educatiu "Revolució d'idees", a propòsit de Mirall Life...
Exercicis de projecte educatiu "Revolució d'idees", a propòsit de Mirall Life...Exercicis de projecte educatiu "Revolució d'idees", a propòsit de Mirall Life...
Exercicis de projecte educatiu "Revolució d'idees", a propòsit de Mirall Life...
eloisa valero
 

Andere mochten auch (20)

GreenPlus Power Agreement
GreenPlus Power AgreementGreenPlus Power Agreement
GreenPlus Power Agreement
 
Boletin28
Boletin28Boletin28
Boletin28
 
AWS-NFS-Newsletter-2016-Volume3
AWS-NFS-Newsletter-2016-Volume3AWS-NFS-Newsletter-2016-Volume3
AWS-NFS-Newsletter-2016-Volume3
 
Ardahan pegasus ucuz uçak bileti telefon
Ardahan pegasus ucuz  uçak bileti telefonArdahan pegasus ucuz  uçak bileti telefon
Ardahan pegasus ucuz uçak bileti telefon
 
Olga suarez
Olga suarezOlga suarez
Olga suarez
 
Rebollida Entrevista And Magazine
Rebollida Entrevista And MagazineRebollida Entrevista And Magazine
Rebollida Entrevista And Magazine
 
Dsar ti
Dsar tiDsar ti
Dsar ti
 
Curriculum vitae Patricio Clavijo
Curriculum vitae Patricio ClavijoCurriculum vitae Patricio Clavijo
Curriculum vitae Patricio Clavijo
 
SUSTAINABILITY - Wege zum nachhaltigen Markenerfolg
SUSTAINABILITY - Wege zum nachhaltigen MarkenerfolgSUSTAINABILITY - Wege zum nachhaltigen Markenerfolg
SUSTAINABILITY - Wege zum nachhaltigen Markenerfolg
 
4th Chinese-Asean Forum on Dentistry, Nanning China, October 27-28, 2014
4th Chinese-Asean Forum on Dentistry, Nanning China, October 27-28, 20144th Chinese-Asean Forum on Dentistry, Nanning China, October 27-28, 2014
4th Chinese-Asean Forum on Dentistry, Nanning China, October 27-28, 2014
 
Analisis discap retardo
Analisis discap retardoAnalisis discap retardo
Analisis discap retardo
 
DynamoDB at HasOffers
DynamoDB at HasOffers DynamoDB at HasOffers
DynamoDB at HasOffers
 
Nemátodo Steinernema
Nemátodo Steinernema Nemátodo Steinernema
Nemátodo Steinernema
 
080 abasa
080 abasa080 abasa
080 abasa
 
Antalis Green Connection Brochure
Antalis Green Connection BrochureAntalis Green Connection Brochure
Antalis Green Connection Brochure
 
Exercicis de projecte educatiu "Revolució d'idees", a propòsit de Mirall Life...
Exercicis de projecte educatiu "Revolució d'idees", a propòsit de Mirall Life...Exercicis de projecte educatiu "Revolució d'idees", a propòsit de Mirall Life...
Exercicis de projecte educatiu "Revolució d'idees", a propòsit de Mirall Life...
 
El Perejil
El PerejilEl Perejil
El Perejil
 
Intrucciones y reglas de juego de Risk de Hasbro Parker
Intrucciones y reglas de juego de Risk de Hasbro ParkerIntrucciones y reglas de juego de Risk de Hasbro Parker
Intrucciones y reglas de juego de Risk de Hasbro Parker
 
Sindrome de alport aa
Sindrome de alport aaSindrome de alport aa
Sindrome de alport aa
 
Why Project Managers (Understandably) Hate the CMMI -- and What to Do About It
Why Project Managers (Understandably) Hate the CMMI -- and What to Do About ItWhy Project Managers (Understandably) Hate the CMMI -- and What to Do About It
Why Project Managers (Understandably) Hate the CMMI -- and What to Do About It
 

Ähnlich wie Practica protección del ordenador pablo torres

Ähnlich wie Practica protección del ordenador pablo torres (20)

Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Practica protección del ordenador 2
Practica protección del ordenador 2Practica protección del ordenador 2
Practica protección del ordenador 2
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virus
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Seguridad informatica1
Seguridad informatica1Seguridad informatica1
Seguridad informatica1
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
 
Hacker un cracker
Hacker  un  crackerHacker  un  cracker
Hacker un cracker
 
Hacker un cracker
Hacker  un  crackerHacker  un  cracker
Hacker un cracker
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 

Mehr von pablotorresmunoz (20)

Perfil ipp r-torres_muñoz__pablo_4ºc_30
Perfil ipp r-torres_muñoz__pablo_4ºc_30Perfil ipp r-torres_muñoz__pablo_4ºc_30
Perfil ipp r-torres_muñoz__pablo_4ºc_30
 
Paso 5
Paso 5Paso 5
Paso 5
 
Paso 5
Paso 5Paso 5
Paso 5
 
Perfil ipp r-torres_muñoz__pablo_4ºc_30
Perfil ipp r-torres_muñoz__pablo_4ºc_30Perfil ipp r-torres_muñoz__pablo_4ºc_30
Perfil ipp r-torres_muñoz__pablo_4ºc_30
 
Hoja de reflexión
Hoja de reflexiónHoja de reflexión
Hoja de reflexión
 
Hoja de reflexión
Hoja de reflexiónHoja de reflexión
Hoja de reflexión
 
Hoja de reflexión
Hoja de reflexiónHoja de reflexión
Hoja de reflexión
 
Paso 4
Paso 4Paso 4
Paso 4
 
Hoja de reflexión
Hoja de reflexiónHoja de reflexión
Hoja de reflexión
 
Paso 3
Paso 3Paso 3
Paso 3
 
Hoja de reflexión
Hoja de reflexiónHoja de reflexión
Hoja de reflexión
 
Esta historia es mi historia pablo torres
Esta historia es mi historia pablo torresEsta historia es mi historia pablo torres
Esta historia es mi historia pablo torres
 
Hoja de reflexión
Hoja de reflexiónHoja de reflexión
Hoja de reflexión
 
Hoja de reflexión
Hoja de reflexiónHoja de reflexión
Hoja de reflexión
 
Componentes del ordenador
Componentes del ordenadorComponentes del ordenador
Componentes del ordenador
 
Trabajopracticainfromatica
TrabajopracticainfromaticaTrabajopracticainfromatica
Trabajopracticainfromatica
 
Trabajopracticainfromatica pablo torres
Trabajopracticainfromatica pablo torresTrabajopracticainfromatica pablo torres
Trabajopracticainfromatica pablo torres
 
¿Qué pienso de mi futuro
¿Qué pienso de mi futuro ¿Qué pienso de mi futuro
¿Qué pienso de mi futuro
 
Hoja de reflexión
Hoja de reflexiónHoja de reflexión
Hoja de reflexión
 
Hoja de reflexión
Hoja de reflexiónHoja de reflexión
Hoja de reflexión
 

Practica protección del ordenador pablo torres

  • 1. UNIDAD 3. Protección del ordenador Nombre: 1. Crea una tabla con el nombre de tres de los virus más famosos de la historia y explica brevemente los efectos de cada uno y cómo se difundía. Virus Efectos Difusión Viernes 13 Borraba todos los documentos ejecutados cada viernes 13 A través de los disquetes, CD-ROM o adjuntos en correos electrónicos Infecta todos los documentos Word Enviándolo a los primeros 50 contactos de la libreta de direcciones en un email que marca Elimina la información contenida en los archivos Se envía a todos los contactos del usuario Melissa I love you 2. ¿Se transmiten virus a equipos que tienen Linux como sistema operativo? Aunque tradicionalmente se ha pensado que no, la realidad es que también existen virus que atacan dichos sistemas operativos, aunque en un grado considerablemente inferior que los sistemas que poseen Windows. Averigua si existe algún antivirus para el sistema operativo Linux. Avast, Bitdefender, ClamAV y AVG. 3. Los virus no solamente afectan a los ordenadores, pueden atacar a cualquier dispositivo que lleve un sistema operativo. Investiga cuáles son los medios de propagación en los móviles y cómo actúan este tipo de virus. Se propagan a través de aplicaciones donde muestran un contenido a descargar. Pueden inutilizar el sistema operativo, infectar aplicaciones o enviar datos a otros dispositivos. 4. ¿Cuáles son los principales objetivos del malware? Son usadas para el envío masivo de spam por correo electrónico, para alojar datos ilegales como pornografía infantil, o para unirse en ataques DDoS como forma de extorsión entre otras cosas. 5. Explica la diferencia entre un gusano informático, un troyano y software espía. Un gusano se multiplica y se transmite por sí mismo y un troyano no, y no quiere dañar al ordenador sino enviar información a otro dispositivo. 6. ¿Qué son los programas espía o Spyware? ¿Cuáles son los principales síntomas de la infección por Spyware? El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. Pérdidas del rendimiento del sistema, problemas de estabilidad graves y dificultad a la hora de conectarse a Internet. 7. Busca el significado de hacker y craker y compáralos. Averigua el nombre de varios hackers famosos. Los hackers son criminales informáticos y los crackes son personas que modifican el sistema de un ordenador. Puede ser ilegal o no. 8. ¿Qué es un dialer? ¿Cómo puedes evitar los efectos de un dialer? Los Dialers son programas que se instalan en el ordenador y que, llaman a números de tarifación adicional sin que el usuario lo sepa. Se suelen instalar mediante un fichero
  • 2. ejecutable (.exe) o mediante la descarga de un control ActiveX. Utilizar programas antidialers. 9. ¿Has visto alguna vez un correo Phishing? ¿En qué consiste? Es un abuso informático en el que se intenta recibir datos como una contraseña o información sobre una tarjeta de crédito haciéndose pasar por una empresa o persona de confianza. 10. ¿Qué son los correos spam? ¿Qué es un software antispam? Son los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. Es un software que elimina los correos que considera como spam. 11. ¿Qué es la Ley de Protección de Datos? La Ley Orgánica 15/1999 de 13 de diciembre de Protección de Datos de Carácter Personal, (LOPD), es una Ley Orgánica española que tiene por objeto garantizar y proteger, en lo que concierne al tratamiento de los datos personales, las libertades públicas y los derechos fundamentales de las personas físicas, y especialmente de su honor, intimidad y privacidad personal y familiar. 12. ¿Qué son las cookies? Señala cómo se pueden eliminar las cookies en Internet Explorer. Es una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario. Se abre la pantalla del historial y se selecciona “Eliminar cookies”.