Protección contra virus informáticos
Enviado por Yeduin Mateo • 25 de Julio de 2019 • Ensayo • 595 Palabras (3 Páginas) • 188 Visitas
[pic 1]
Estudiante
Yeduin Mateo
Matricula
2017-5211
Período académico
2019 C-2
Fecha de entrega
22 de julio 2019
Grupo
5
Profesor
Huáscar Frias Vilorio
Tema
Protección contra virus informáticos
Dar respuesta a las siguientes preguntas:
- Clasificación de los virus informáticos
Caballos de Troya: también se conoce como un troyano, y su infección puede causar graves daños al sistema.
Gusanos: este es un virus que aparece cuando abres una página o programa, pero solo genera una copia de los documentos o los programas en sí.
Virus de código fuente / macro: se denomina de manera que representa una amplia gama de virus que se introducen en una computadora y corresponden a archivos de Word y Excel.
Virus de inicio: o también conocido como virus de inicio, se activa solo durante el inicio del dispositivo, su forma de intrusión proviene solo de un dispositivo externo, llamado disquete, disco compacto o pluma.
Virus mutantes: son aquellos que penetran en el sistema solo a través de la descarga y la ejecución posterior del archivo, lo que da como resultado varias copias del mismo, pero con diferentes códigos de origen.
Engaños: son advertencias subliminales sobre virus que se encuentran en ciertas páginas engañosas, no son virus en sí mismos, pero debido a que violan la funcionalidad del programa, se consideran potencialmente peligrosos.
Bombas de hora: aquellas que se activan a una determinada hora.
- Defina:
- Cracker: Un hacker es una persona con conocimientos elevados de informática adquiridos por un increíble afán de aprender y que utiliza estos como le viene en gana, aunque generalmente los verdaderos hackers habitualmente solo utilizan sus conocimientos para avisar sobre posibles agujeros de seguridad o para demostrar en concentraciones especiales su habilidad.
- Hacker: La palabra cracker, en cambio, se aplica a quien, además de ser capaz de entrar en sistemas ajenos, lo hace con fines delictivos.
- Mencione 5 medidas preventivas para proteger los equipos informáticos
- Usar antivirus.
- Usar autenticación de dos pasos.
- Hacer copias de seguridad y Backups.
- Usar cortafuegos.
- No usar contraseñas demasiado simples.
- ¿Qué política de seguridad usted implementaría en una empresa para minimizar los riesgos de los virus informáticos?
Yo implementaría una serie de medidas que me ayudarían a minimizar los riesgos, estos serían:
- Tener antivirus instalado y actualizado.
- Mantener actualizado el S. O. y los programas que se usan.
- Desconfiar de mensajes desconocidos enviados por mail.
- Desconfiar de URL’s acortadas.
- Siempre comprobar que una web es segura (https).
- No proporcionar mis datos reales en cualquier página web.
- Utilizar un firewall.
- Desconfiar de dispositivos USB encontrados en un lugar random.
- Restringir accesos a algunos sitios web.
- Mantener la contraseña segura.
- Utilizar un bloqueador de anuncios.
- Entre otras medidas.
Defina:
- Firewall: Un firewall o cortafuegos es un programa informático o un hardware que brinda protección a una computadora (ordenador) o a una red frente a intrusos.
- Phishing: Es una técnica de ingeniería social utilizada por los delincuentes para obtener información confidencial como nombres de usuario, contraseñas y detalles de tarjetas de crédito haciéndose pasar por una comunicación confiable y legítima.
- Cookie: Las cookies son pequeños archivos que algunos sitios web guardan en tu ordenador. Las cookies almacenan información sobre ti, como nombre de usuario o información de registro, o preferencias de usuario, pero no espían, como el spyware.
- Captcha: Es un tipo de medida de seguridad conocido como autenticación pregunta-respuesta. Un CAPTCHA te ayuda a protegerte del spam y del descifrado de contraseñas pidiéndote que completes una simple prueba que demuestre que eres humano y no un ordenador que intenta acceder a una cuenta protegida con contraseña.
- Spyware: El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
...