Centro de Bachillerato Tecnológicos Industrial y de Servicios. Soporte y mantenimiento de equipo de cómputo. Mantiene el equipo de cómputo y software. Establece la seguridad informática del equipo de cómputo. ‘’TRABAJO FINAL ‘’ Morales Montoya Erick David. Adolfo López Acosta.
1
INDICE PARCIAL I
página.
Cuestionario-----------------------------------------------------------------------3 Glosario I--------------------------------------------------------------------------- 4-5 Investigación-----------------------------------------------------------------------6 Comprensión lectora------------------------------------------------------------7-8 Crucigrama-------------------------------------------------------------------------9-10 Demostración---------------------------------------------------------------------11-15 Practica autónoma---------------------------------------------------------------16-19 Practica guiada-------------------------------------------------------------------20-25 Foro----------------------------------------------------------------------------------26 PARCIAL II Análisis del video-----------------------------------------------------------------27 Glosario II---------------------------------------------------------------------------28-29 Comprensión lectora-------------------------------------------------------------30 Practica demostrativa------------------------------------------------------------31-38 Practica guiada--------------------------------------------------------------------39-44 Practica autónoma----------------------------------------------------------------45-52 PARCIAL III Cuadro PNI: menores en la red------------------------------------------------54 Análisis del video------------------------------------------------------------------55 Glosario III--------------------------------------------------------------------------56-62 Tabla anexo-1----------------------------------------------------------------------63-66 Mapa mental: seguridad informática-----------------------------------------67 Practica demostrativa------------------------------------------------------------68-71 Practica autónoma--------------------------------------------------------------- 72-77
2
CUESTIONARIO 1. ¿para usted que es la seguridad? es como cuidar algo para que no te lo roben. 2. ¿Qué entiende por seguridad de informática? Es el cuidado que se le da a la pc para que no te roben documentos importantes.
3. ¿Qué tipos de ataques considera que pudiera sufrir un sistema informático? Que le entre un virus, que te hacker robe información importante, etc. 4. ¿usted cree que existe un sistema informático completamente seguro? No, porque no existen medidas de seguridad que cuiden con totalidad la pc de algún virus.
5. ¿Qué medidas de seguridad conocen para evitar daños a un sistema informático? Conozco los antivirus y uno de ellos es el avast. 6. ¿para usted que es un hacker? Es alguien que sabe mucho sobre las computadoras e incluso puede sacar toda la información que tú tienes en una pc.
7. ¿Qué tipos de daños se puede ocasionar a un sistema informático con poca seguridad? Unos de los principales daños es que se te elimine tus documentos todos los archivos, los drivers, el sw y el sistema se puede dañar. 8. ¿Qué medidas de seguridad toma usted al navegar internet? Trato de tener el antivirus activo por si llego abrir algún video o página web que contenga algún virus que pueda dañar mi pc
9. ¿considera que el uso de la tecnología solo trae ventajas o existan riesgos? También existen riesgos, porque en la actualidad la tecnología
3
está muy avanzada que ya desde cualquier sitio del mundo te pueden robar o sacar información privada de tu pc. GLOSARIO I Amenaza: situación o evento que puede provocar daños en un sistema. Anomalía: no usual o estadísticamente raro. Auditoria: proceso de examinar o revisar los eventos de un sistema. Caballo de Troya: programa informático de aspecto inofensivo que oculta en su interior un código que permite abrir ‘’una puerta trasera’’ en el sistema que se ejecuta. Cifrado: para codificar mensajes. Corta fuegos: herramientas de seguridad que proporciona distinta confianza o nivel de seguridad. Integridad: requisito de seguridad que indica que la información deberá ser protegida de alteraciones no autorizadas. Intrusión: violación intencionada de las políticas de seguridad de un sistema. Privilegio: nivel de confianza al autenticarse en un sistema. Puerta trasera: mecanismo que permite a un atacante entrar y controlar un sistema de forma oculta. Seguridad: consiste en el cumplimiento de la confidencialidad integrada y disponibilidad. Software libre: código que otorga libertad a los usuarios para ejecutar, copiar, distribuir, estudiar, cambiar y mejorar el mismo (código abierto- open source). Vulnerabilidad: debilidades en un sistema que puede ser utilizadas para violar las políticas de seguridad. Adware: es un software generalmente no deseado que facilita el envio de contenido publicitario a un equipo. Antispam: es un producto, herramienta, servicio o mejor practica que detiene el correo no deseado. Ciberdelito: es un delito que se comete usando una pc, red o hardware. El delito puede ocurrir en la computadora o en otros lugares. 4
Encriptación: es un método descifrado o codificado de datos para evitar que los usuarios no autorizados lean o manipulen los datos. Gusano: son programas maliciosos que se reproducen de un sistema a otro sin usar un archivo anfitrión lo que contrasta con los virus, puesto que requiere la propagación de un archivo anfitrión infectado. Ingeniería social: método utilizado por los atacantes para engañar a los usuarios informáticos para que realicen una acción que normalmente producirán consecuencias negativas. Rootkits: malware que utiliza la clandestinidad para mantener una presencia persistente e infectable en el equipo.
5
INVESTIGACION Seguridad física: 1. Es el conjunto de medidas adoptadas para proteger los medios y los documentos de comunicaciones de la captura, o destrucción por el enemigo. 2. Cuando hablamos de seguridad física nos referimos a todos aquellos mecanismos --generalmente de prevención y detección-- destinados a proteger físicamente cualquier recurso del sistema; estos recursos son desde un simple teclado hasta una cinta de backup con toda la información que hay en el sistema, pasando por la propia CPU de la máquina. 3. Aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial. Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos.
Seguridad lógica: 1. La seguridad lógica se refiere a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información. 2. aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo. 3. consiste en la aplicación de barreras y procedimientos que resguarden el acceso a los datos y solo se permita acceder a ellos a las personas autorizadas para ello.
6
COMPRESION LECTORA 1. Se llama asi a la aplicación que integro Windows para mantenerte a salvo del software malintencionado..... Avast Antivirus Windows Defender Windows Antispy Eset Npd 2. Es el eslabón mas débil dentro de la cadena de la seguridad informática... La pc La red El antivirus El usuario 3. Se le conoce como anillo cero dentro de la seguridad informatica.. Archivos Aplicaciones Sistema Red local 4. Se conoce asi a los correos no deseados generalmente publicitarios... Phishing Spam Virus Hacking 5. Son una amenaza dificil de detectar pues se ocultan en la PC y dan al atacante acceso completo a tu equipo Malware Crimeware Rootkit Spyware 6. Cual es el nombre del proceso que se sigue para enmascarar los datos, con el objetivo de que sean incomprensibles para cualquier agente no autorizado:? Empaquetamiento Encripción Firewall 7. Los principios de seguridad informática son? 7
Confidencialidad Autenticación Integridad Disponibilidad 8. La decisión de aplicar los procedimientos confiables para el procesamiento de datos y las consecuencia de no hacerlo, es responsabilidad de? El auditor de seguridad informática El programador El usuario 9. Las Personas con avanzados conocimientos técnicos en el área informática que persiguen destruir parcial o totalmente el sistema son? Hackers Crackers Holigans 10. La disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas, orientadas a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos, es? La seguridad informática La legislación informática La ingeniería de sistemas 11. Cual es la materia prima que procesamos para producir información? La red El computador Los datos
8
CRUCIGRAMA
N O 2 I N G C A T P I R C 5 N 12 A M E N A N 11 O M 17 A N T I S L 8 I V 18 A U D I T L N E R A 19 G U B I L 13 I D A D 14 C
3 S E N E R I G U R I D A D Z A
P A M 15 7 C O R I A B 20 A L L S A N O D E S O F T R O Y O R T A
I
9 R O 4 A S O C I A L T N 10 K T P I E U T G E S R R 16 I N T U I D A A T D R A S E R A F R A D O
D W A R E
W A R E L
F U E G O
9
I
6 C I B B R E R D E L I T O
1 P R C I O N V I L E G I O
1. Nivel de confianza al autenticarse en un sistema. 2: Método Utilizado por los atacantes para engañar a los usuarios informáticos para que realizar una acción que normalmente producirá consecuencias negativas. 3: Consiste en el cumplimiento de la confidencialidad integridad y disponibilidad. 4:Requisito de seguridad que indica que la información deberá ser protegida de alteraciones no autorizadas 5: No usual o estadísticamente raro. 6: Es un delito que se comete usando una computadora red o hardware. El delito puede ocurrir en la PC o en otros lugares. 7: Para codificar mensajes. 8: Debilidades de un sistema que pueden ser utilizados para violar las políticas de seguridad. 9: Malware que utiliza la clandestinibilidad para mantener una presencia persistente e indetectable en el equipo. 10: Puerto, mecanismo que permite a un atacante entrar y controlar un sistema de forma oculta. 11: Es un método de cifrado o codificación de datos para evitar que los usuarios no autorizados lean o manipulen los datos. 12: Situación por evento que puede provocar daños en un sistema. 13: Código que otorga liberta a los usuarios para ejecutar, copiar, distribuir, estudiar, cambiar y mejorara el mismo (código abierto). 14: Herramienta de seguridad que proporciona distinta confianza o niveles de seguridad. 15: Programa informático de aspecto inofensivo que oculta en su interior un código que permite abrir una puerta trasera en el sistema que se ejecuta. 16: Violación intencionadas de las políticas de seguridad de un sistema. 17: Es un producto, herramienta servicio o mejor práctica que detiene el correo no deseado. 18: Proceso de examinar y revisar los eventos de un sistema. 19: Son programas maliciosos que se reproducen de un sistema a otro sin usar un archivo anfitrión lo que se contrasta con los virus, puesto que requiere la propagación de un archivo anfitrión infectado. 20: Es un software generalmente no deseado que debilita en envió de contenido publicitario a un equipo.
10
DEMOSTRACION
Primer paso: abrir el navegador Google Chrome.
Segundo paso: entrar a este icono para personalizar y controlar google ChromE
11
Tercer paso: entrar a configuraci贸n.
Cuarto paso: dar clic en extensiones
12
Quinto paso: dar clic en actualizar extensiones
Sexto paso: dar clic donde dice obtener extensiones.
13
SĂŠptimo paso: entra a aplicaciones
14
Octavo paso: buscar la aplicaci贸n que se llama adblock plus
15
PRACTICA AUTONOMA 1-Ingresar a inicio y seleccionar la opción de panel de control.
2-Ir a la opción de categorías en la esquina superior de la derecha y le das clic y saldrán tres opciones y seleccionas la opción iconos grandes.
16
3-Aparecera una está pantalla y buscamos la opción Windows update y la seleccionamos.
4- ya seleccionada la opción de Windows update aparecerá esta pantalla aparecerá unas opciones a la parte izquierda en la parte superior y seleccionamos la opción cambiar configuración.
17
5-Ya seleccionada la opción cambiar configuración iremos a cambiar la configuración de instalación elegiremos la de instalar automáticamente (recomendada) esta es recomendada para las personas que no saben mucho sobre la tecnología.
18
¿Qué son las actualizaciones? Las actualizaciones son adiciones al software que pueden evitar problemas o corregirlos, mejorar el funcionamiento del equipo o hacer más agradable la experiencia de uso. ¿Cuánto cuestan las actualizaciones? Las actualizaciones y el software de Microsoft para productos de Microsoft se ofrecen de manera gratuita como parte de los servicios de mantenimiento y soporte técnico. En el caso de otros productos, consulte a los editores de programas y fabricantes de dispositivos para ver si las actualizaciones son gratuitas. Según la conexión a Internet de que disponga, es posible que se apliquen tarifas telefónicas estándar locales y de larga distancia y/o de servicios de Internet mientras descarga e instala actualizaciones de editores o fabricantes ¿Es necesario descargar las actualizaciones? Sí. Las actualizaciones no surten efecto hasta que se instalan, pero antes de instalarlas hay que descargarlas en el equipo. Puede elegir que Windows descargue e instale actualizaciones automáticamente, que descargue actualizaciones de manera automática y se lo notifique para poder instalarlas manualmente, o que le notifique que puede descargar e instalar nuevas actualizaciones de forma manual.
19
PRACTICA GUIADA Eliminación de Malwares INTRODUCCION: ¿Malwarebytes Anti-Malware? Malwarebytes Anti-Malware (MBAM) el mejor y más poderoso antimalware gratuito recomendado por @InfoSpyware para detectar/eliminar los más sofisticados y peligrosos tipos de códigos maliciosos (malwares), y el perfecto aleado para nuestro Antivirus. En la actualidad, los equipos siempre están en riesgo de infectarse con Virus, Gusanos, Troyanos, Rootkits,Ransomwares, Spywares y Malwares en general que están en constante evolución y que cada vez son más difíciles de detectar y eliminar. Malwarebytes Anti-Malware 2.1 ha sido diseñado con las más sofisticadas técnicas Anti-Malware que lo hacen capaz de detectar y eliminar los programas maliciosos más comunes y peligrosos que incluso los más conocidosAntiVirus y AntiSpywares no detectan como por ej: Vundo, Zlob, Navipromo, Bagle, RBot, y toda la familia de RogueSoftware (falsos Antivirus y falsos AntiSpywares), Rootkits, Ransomwares… entre muchos otros.
Características de Malwarebytes Anti-Malware: 1. Versión gratuita que detecta y elimina. 2. Soporte para Windows XP, Vista, 7, 8 y 10 (32-bit y 64-bit). 3. Incluye varios idiomas disponibles, entre ellos el español. 4. Módulo de Protección residente (versión de pago). 5. Malwarebytes Anti-Rootkit integrado en el escáner 6. Tecnología de exploración y detección heurística avanzada. 7. Sistema de Cuarentena, para enviar el borrado de Falsos Positivos. 8. Lista de elementos ignorados para el escáner y la protección del módulo. 9. Compatible totalmente con cualquier otro Antivirus y AntiSpyware. 10. Integración en el menú contextual para escanear archivos bajo demanda. 11. Tres tipos de escaneo: análisis rápido, análisis personalizado y análisis completo.
20
Acerca de la licencia:
Malwarebytes Anti-Malware es totalmente gratuito para el uso ilimitado, pero no incluye protección en tiempo real. Esta protección está únicamente reservada para la versión de pago del producto.
Paso No.1: Descargar Malwarebytes Anti-Malware del sitio oficial: https://www.malwarebytes.org/
Paso No.2: darle clic en descargar versión gratuita.
21
Paso no.3 clic en ejecutar
Paso No.4 seleccionar idioma
22
Paso No.5 clic en siguiente
Paso No.6 aceptar el acuerdo y dar clic en siguiente
23
Paso No.7 esperar el instalado del programa
Paso No.8 dar clic en analizar ahora
24
Paso No.9 esperar el anรกlisis de amenaza
Paso No.10 dar clic en eliminar seleccionados
25
FORO
26
ANALISIS DEL VIDEO 1.-la piratería informática consiste experimentar 2.- la regla del oro era que nunca había que manipularlos de teléfonos desde casa 3.- la tecnología de la caja azul fue el gran éxito de la manipulación de teléfonos 4.-la red telefónica era uno de los sistemas más complejos de había 5.-las redes telefónicas eran enormes terreno de juego tecnológico 6.-los piratas informáticos experimentaban con cualquier software y hardware que tuvieran acceso 7.-nadien es propietario de los protocolos que rigen en internet 8.-steven b. fue el pitara mas grande de todos. 9.-los piratas informáticos se pusieron a trabajar para lograr imposibles, su propio ordenador. 10.-Los manipuladores de los teléfonos lo hacían por divertirse
27
GLOSARIO II Amenaza: situación o evento que puede provocar daños en un sistema. Anomalía: no usual o estadísticamente raro. Auditoria: proceso de examinar o revisar los eventos de un sistema. Caballo de Troya: programa informático de aspecto inofensivo que oculta en su interior un código que permite abrir ‘’una puerta trasera’’ en el sistema que se ejecuta. Cifrado: para codificar mensajes. Corta fuegos: herramientas de seguridad que proporciona distinta confianza o nivel de seguridad. Integridad: requisito de seguridad que indica que la información deberá ser protegida de alteraciones no autorizadas. Intrusión: violación intencionada de las políticas de seguridad de un sistema. Privilegio: nivel de confianza al autenticarse en un sistema. Puerta trasera: mecanismo que permite a un atacante entrar y controlar un sistema de forma oculta. Seguridad: consiste en el cumplimiento de la confidencialidad integrada y disponibilidad. Software libre: código que otorga libertad a los usuarios para ejecutar, copiar, distribuir, estudiar, cambiar y mejorar el mismo (código abierto- open source). Vulnerabilidad: debilidades en un sistema que puede ser utilizadas para violar las políticas de seguridad. Adware: es un software generalmente no deseado que facilita el envio de contenido publicitario a un equipo. Antispam: es un producto, herramienta, servicio o mejor practica que detiene el correo no deseado. Ciberdelito: es un delito que se comete usando una pc, red o hardware. El delito puede ocurrir en la computadora o en otros lugares. Encriptación: es un método descifrado o codificado de datos para evitar que los usuarios no autorizados lean o manipulen los datos. 28
Gusano: son programas maliciosos que se reproducen de un sistema a otro sin usar un archivo anfitrión lo que contrasta con los virus, puesto que requiere la propagación de un archivo anfitrión infectado. Ingeniería social: método utilizado por los atacantes para engañar a los usuarios informáticos para que realicen una acción que normalmente producirán consecuencias negativas. Rootkits: malware que utiliza la clandestinidad para mantener una presencia persistente e infectable en el equipo. Grooming: es un tipo de problema relativo a la seguridad e los menores de edad en internet, consiste en acciones deliberadas por parte de un adulto de cara a establecer lasos de amistad. Hoax: del inglés engaño o bulo, se trata de bulos e históricos inventados que son mentiras solapadas en narraciones cuyo fin último es destapar el interés del lector con el fin de conseguir dinero o propagar virus. Bomba lógica: programa que se instala y se mantiene inactivo, en espera de que se cumplan algunas condiciones entonces el programa se activa y comienza a dañar el sistema, borrar datos de DD, realizar una transferencia bancaria etc. Exploit: programa que aprovecha las fallas de seguridad, defectos o vulnerabilidades de otros programas del S.O, teniendo en cuenta la política de seguridad establecida por la organización responsable de la red. Hijaching: se denomina a las técnicas informáticas que se utilizan para adueñarse o secuestrar páginas web, conexiones de internet, dominios, IP’s, etc.
29
COMPRENSION LECTORA 1.- ¿Qué es un delito informático? Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. 2.- ¿Qué implica el delito informático? Implica actividades criminales que los países han tratado de encuadrar de manera típica de carácter tradicional tales como robo, hurtos, fraudes, falsificaciones, estafas, etc. 3.- ¿Qué significa estas siglas OCDE? Organización e cooperación y desarrollo económico. 4.- definición de delito: acción penada por las leyes por realizarse en perjuicio de algo o alguien, o ser contrario a lo establecido por aquellas. 5.- ¿tipos de delitos informáticos?
Fraudes cometidos mediante la manipulación de computadoras Manipulación de datos de entrada Daños o modificaciones de programas
6.- ¿Qué es un sujeto activo? Es una persona que comete delitos informáticos. 7.- ¿qué características tienen estos sujetos? Habilidades para el manejo de pc, desarrollar lugares estratégicos para el delito, etc. 8.- ¿Qué es cifra negra? número de delitos y delincuentes que no han llegado a ser descubiertos o condenados. 9.- ¿Qué es sujeto pasivo? Es la víctima del delito. 10.- ¿por medio de este sujeto que podemos conocer? Los diferentes ilícitos que cometen los delincuentes informáticos.
30
PRACTICA DEMOSTRATIVA REGISTRO DE WINDOWS INTRODUCCION: ¿Qué es el registro de Windows? Contiene información sobre todo tipo de configuraciones del sistema operativo. Windows lo usa por ejemplo para: Saber qué aplicaciones están instaladas los documentos que pueden crear con cuál de ellas abrir cada tipo de archivo. qué programas deben iniciarse al encender el equipo. Gestionar los dispositivos de hardware del PC y los drivers y recursos que utilizan. Guardar las configuraciones propias de las cuentas de usuario distintas que pueda haber en Windows o hayas creado tú. Determinar el aspecto y características de las carpetas, las ventanas o el Escritorio de Windows.
Limpiar el registro de Windows: De vez en cuando contribuye a que el PC vaya mejor. Es normal que los programas o Windows dejen en él elementos desactualizados o erróneos. La limpieza los elimina. Limpiar el registro de Windows puede mejorar su rendimiento. Necesitas un programa específico que borre lo que sobra o está ya anticuado. Windows no lo hace por su cuenta. Una solución es usar CCleaner. Está en español y es gratis. Antes de empezar CCleaner te permite incluso limpiar el Registro de Windows, una base de datos que almacena las informaciones de configuración y los parámetros hardware y software de tu sistema. Cada vez que alteras la información de tu sistema de configuración, instalas nuevas aplicaciones o realizas otras tareas, el Registro de Windows va almacenando estos cambios. Sin embargo, con el paso del tiempo, el Registro de Windows acumula informaciones de configuración y parámetros obsoletos, incluso rastros de programas. La opción Registro de CCleaner te permite escanear y eliminar estas informaciones, mejorando el funcionamiento y la velocidad de tu sistema y protegiendo tu seguridad y privacidad digital. Consejo: Recuerda escanear el Registro de Windows semanalmente o mensualmente.
31
1.-Descarga el programa. Elige guardar el archivo en tu disco.
32
2-Darle en ejecutar a CCleaner , después darle en lenguaje de español:
3.-Darle clic en siguiente y aparecerá así y le quitaremos la palomita a “habilitar el escaneo inteligente de cookie”(que es el último) después le damos clic a siguiente :
33
4.- A continuaciรณn aparecerรก esta ventanilla y le quitaremos la palomita a lo que aparece y le daremos clic a instalar:
5.-Le damos clic a terminar y aparecerรก esta pรกgina:
34
Inicio del programa CCleaner
6.- Seleccionaremos “Registros” después “Buscar Problemas”:
35
7.-Despues de haber hallado el 100% de problemas le daremos clic a “Reparar Seleccionados”:
8.-Despues de haber dado clic en Reparar Soluciones aparecerá que si queremos hacer una copia de seguridad de los cambios del registro, es recomendable darle clic en sí:
36
9.-Le damos clic en guardar:
10.-Le damos en “Reparar todas las seleccionadas� de nuevo para estar seguro de haber reparado todos los problemas:
37
11.-Despues de haber seguido con el paso anterior despuĂŠs de haberse terminado ese paso terminaremos y asĂ aparecerĂĄ.
38
PRACTICA GUIADA Eliminación de Malwares INTRODUCCION: ¿ Malwarebytes Anti-Malware ? Malwarebytes Anti-Malware (MBAM) el mejor y más poderoso antimalware gratuito recomendado por @InfoSpyware para detectar/eliminar los más sofisticados y peligrosos tipos de códigos maliciosos (malwares), y el perfecto aleado para nuestro Antivirus. En la actualidad, los equipos siempre están en riesgo de infectarse con Virus, Gusanos, Troyanos, Rootkits,Ransomwares, Spywares y Malwares en general que están en constante evolución y que cada vez son más difíciles de detectar y eliminar. Malwarebytes Anti-Malware 2.1 ha sido diseñado con las más sofisticadas técnicas Anti-Malware que lo hacen capaz de detectar y eliminar los programas maliciosos más comunes y peligrosos que incluso los más conocidosAntiVirus y AntiSpywares no detectan como por ej: Vundo, Zlob, Navipromo, Bagle, RBot, y toda la familia de RogueSoftware (falsos Antivirus y falsos AntiSpywares), Rootkits, Ransomwares… entre muchos otros.
Características de Malwarebytes Anti-Malware:
Versión gratuita que detecta y elimina. Soporte para Windows XP, Vista, 7, 8 y 10 (32-bit y 64-bit). Incluye varios idiomas disponibles, entre ellos el español. Módulo de Protección residente (versión de pago). Malwarebytes Anti-Rootkit integrado en el escáner Tecnología de exploración y detección heurística avanzada. Sistema de Cuarentena, para enviar el borrado de Falsos Positivos. Lista de elementos ignorados para el escáner y la protección del módulo. Compatible totalmente con cualquier otro Antivirus y AntiSpyware. Integración en el menú contextual para escanear archivos bajo demanda. Tres tipos de escaneo: análisis rápido, análisis personalizado y análisis completo.
Acerca de la licencia:
39
Malwarebytes Anti-Malware es totalmente gratuito para el uso ilimitado, pero no incluye protección en tiempo real. Esta protección está únicamente reservada para la versión de pago del producto.
Paso No.1: Descargar Malwarebytes Anti-Malware del sitio oficial: https://www.malwarebytes.org/
PasoNo.2: instalar la aplicación descargada
40
Paso No.3: al darle ejecutar, dará la opción de cambiar el idioma
Paso No.4: darle en siguiente
Paso No.5: aceptar los términos
41
Paso.6: te darรก a elegir la carpeta
Y se instalara
42
Paso No.7 ejecutar el programa
Paso No.8: darle a arreglar ahora
43
Paso No.9 dar clic en eliminar seleccionados
Paso No.10 se reiniciara la computadora
44
PRACTICA AUTONOMA Eliminación de Malwares Panda Cloud Antivirus Free.
Panda Cloud Antivirus es el Antivirus Gratuito de Panda Security, el cual posee actualizaciones automáticas al basar su funcionamiento en los servidores de PandaLabs Inteligencia Colectiva.
Panda Cloud Antivirus contiene protección antivirus local y remota, anti-spyware, anti-rootkit, análisis heurístico y una cache de goodware, además de protección por comportamiento, monitor de procesos, filtrado de URLs y descargas "drive-by". Nueva cobertura anti-exploit, que ofrece a sus usuarios protección frente al malware que aprovecha vulnerabilidades Día-0 en aplicaciones legítimas, como Office, Adobe o Java para infectar los equipos.
Fácil de manejar e intuitivo.
45
Panda Cloud Antivirus ofrece la más rápida protección contra los virus más nuevos y más peligrosos. Esto es posible gracias a la Inteligencia Colectiva, un sistema avanzado creado por Panda Software que recopila la información de su comunidad global de usuarios en la nube para identificar automáticamente y clasificar los nuevos ejemplares de malware en cuestión de minutos. Inteligencia Colectiva combina tecnologías de detección locales con nubes en tiempo real de escaneo para maximizar la protección y reducir al mínimo el consumo de recursos.
Disponible en 20 idiomas, (en español por supuesto desde el principio) Panda Cloud Antivirus Free funciona bajo los Sistemas Operativos Windows XP con Service Pack 2 o superior (32 bits), Windows Vista (32 bits y 64 bits), Windows 7 (32 bits y 64 bits), y Windows 8 (32 bits y 64 bits). Paso No: 1 dar clic en descarga e instalación.
46
Paso No 2: dar clic en descargar
47
Paso No3: dar clic en aceptar e instalar para luego esperar el proceso.
}
Paso No 4: seleccionar la carpeteta de instalacion y tambien el idioma. Dar clic en aceptar e instalar
48
Paso No5: dar clic en proteccion basica
Paso No 6: Paso No
Paso No 6: esperar para la descarga de archivos
49
Paso No 7: instalaci贸n completa dar clic en abrir ahora para explorar
Paso No 8: este es el inicio de este antivirus dar clic en analizar
50
Paso No 9: activar el antivirus y luego dar clic en analizar ahora
Paso No 10: seleccionar que tipo de anรกlisis deseas hacerle a tu pc.
51
Paso No 11: esperar el análisis
Paso No 12: aquí ha terminado el análisis
52
CUADRO PNI: MENORES EN LA RED DIRECCIÓN GENERAL DE EDUCACIÓN TECNOLÓGICA INDUSTRIAL ANEXO
d Educativa
CBTIS No. 45
re del instructor
Ing. Adolfo Acosta López
odulo
Establece la seguridad informática del equipo de computo
dades
Apertura. Conocimientos previos
CUADRO PNI Metodología Constructivista Julio Herminio Pimienta Prieto
Tema: “MENORES EN LA RED” a) Plantear una serie de ideas sobre un tema considerando aspectos positivos. b) Plantear lo negativo, lo que no nos ha parecido apropiado de la situación a analizar. c) Considerar y escribir aspectos curiosos, preguntas y dudas sobre lo analizado.
LO POSITIVO hacen las tareas más fácilmente
LO NEGATIVO Ven cosas indebidas
LO INTERESANTE Que suben cosas malas
aprenden más rápido
Hacen cosas malas
Se hacen pasar por gente mayor
n cómo utilizar las tecnologías
Juegan bromas
Pueden encontrar cosas interesantes
asan de vagos
Ven fotos pornográficas
Pueden ver cosas educativas
mas tranquilos
Encontrar ciberdepredadores
Se pueden comunicar con familia
n entretenidos
Chatean con gente desconocida 53
Firma del Estudiante
Firma del Instructor
54
ANALISIS DEL VIDEO 12345678-
El peligro de navegar en internet Las cosas que podemos encontrar hay Que debemos tener cuidado con los distintos virus que hay en internet Que no conocemos internet completamente Que debemos tener seguro nuestros servidores Como puede ser bueno puede ser malo el internet Que no todos los hackers son personas con malas intenciones Tener cuidado con nuestros datos personales
55
GLOSARIO III Amenaza: situación o evento que puede provocar daños en un sistema. Anomalía: no usual o estadísticamente raro. Auditoria: proceso de examinar o revisar los eventos de un sistema. Caballo de Troya: programa informático de aspecto inofensivo que oculta en su interior un código que permite abrir ‘’una puerta trasera’’ en el sistema que se ejecuta. Cifrado: para codificar mensajes. Corta fuegos: herramientas de seguridad que proporciona distinta confianza o nivel de seguridad. Integridad: requisito de seguridad que indica que la información deberá ser protegida de alteraciones no autorizadas. Intrusión: violación intencionada de las políticas de seguridad de un sistema. Privilegio: nivel de confianza al autenticarse en un sistema. Puerta trasera: mecanismo que permite a un atacante entrar y controlar un sistema de forma oculta. Seguridad: consiste en el cumplimiento de la confidencialidad integrada y disponibilidad. Software libre: código que otorga libertad a los usuarios para ejecutar, copiar, distribuir, estudiar, cambiar y mejorar el mismo (código abierto- open source). Vulnerabilidad: debilidades en un sistema que puede ser utilizadas para violar las políticas de seguridad. Adware: es un software generalmente no deseado que facilita el envio de contenido publicitario a un equipo. Antispam: es un producto, herramienta, servicio o mejor practica que detiene el correo no deseado. Ciberdelito: es un delito que se comete usando una pc, red o hardware. El delito puede ocurrir en la computadora o en otros lugares. Encriptación: es un método descifrado o codificado de datos para evitar que los usuarios no autorizados lean o manipulen los datos. 56
Gusano: son programas maliciosos que se reproducen de un sistema a otro sin usar un archivo anfitrión lo que contrasta con los virus, puesto que requiere la propagación de un archivo anfitrión infectado. Ingeniería social: método utilizado por los atacantes para engañar a los usuarios informáticos para que realicen una acción que normalmente producirán consecuencias negativas. Rootkits: malware que utiliza la clandestinidad para mantener una presencia persistente e infectable en el equipo. Grooming: es un tipo de problema relativo a la seguridad e los menores de edad en internet, consiste en acciones deliberadas por parte de un adulto de cara a establecer lasos de amistad. Hoax: del inglés engaño o bulo, se trata de bulos e históricos inventados que son mentiras solapadas en narraciones cuyo fin último es destapar el interés del lector con el fin de conseguir dinero o propagar virus. Bomba lógica: programa que se instala y se mantiene inactivo, en espera de que se cumplan algunas condiciones entonces el programa se activa y comienza a dañar el sistema, borrar datos de DD, realizar una transferencia bancaria etc. Exploit: programa que aprovecha las fallas de seguridad, defectos o vulnerabilidades de otros programas del S.O, teniendo en cuenta la política de seguridad establecida por la organización responsable de la red. Hijaching: se denomina a las técnicas informáticas que se utilizan para adueñarse o secuestrar páginas web, conexiones de internet, dominios, IP’s, etc.
Amenaza: Una amenaza informática es toda circunstancia, evento o persona que tiene el potencial de causar daño a un sistema en forma de robo, destrucción, divulgación, modificación de datos o negación de servicio (DOS). Amenazas polimorfas: Las amenazas polimorfas son aquellas que tienen la capacidad de mutar y en las cuales cada instancia del malware es ligeramente diferente al anterior a este. Los cambios automatizados en el código realizados a cada instancia no alteran la funcionalidad del malware, sino que prácticamente inutilizan las tecnologías tradicionales de detección antivirus contra estos ataques. Antispam: es un producto, herramienta, servicio o mejor práctica que detiene el spam o correo no deseado antes de que se convierta en una molestia para los usuarios. El antispam debe ser parte de una estrategia de seguridad multinivel. 57
Antivirus: es una categoría de software de seguridad que protege un equipo de virus, normalmente a través de la detección en tiempo real y también mediante análisis del sistema, que pone en cuarentena y elimina los virus. El antivirus debe ser parte de una estrategia de seguridad estándar de múltiples niveles. Aplicaciones engañosas: son programas que intentan engañar a los usuarios informáticos para que emprendan nuevas acciones que normalmente están encaminadas a causar la descarga de malware adicional o para que los usuarios divulguen información personal confidencial. Un ejemplo es el software de seguridad fraudulento, que también se denomina scareware. Ataques multi-etapas: Es una infección que normalmente implica un ataque inicial, seguido por la instalación de una parte adicional de códigos maliciosos. Un ejemplo es un troyano que descarga e instala adware. Ataques Web: Es un ataque que se comete contra una aplicación cliente y se origina desde un lugar en la Web, ya sea desde sitios legítimos atacados o sitios maliciosos que han sido creados para atacar intencionalmente a los usuarios de ésta. Blacklisting o Lista Negra: La lista negra es el proceso de identificación y bloqueo de programas, correos electrónicos, direcciones o dominios IP conocidos maliciosos o malévolos. Bot: Es una computadora individual infectada con malware , la cual forma parte de una red de bots (bot net). Botnet: Conjunto de equipos bajo el control de un bot maestro, a través de un canal de mando y control. Estos equipos normalmente se distribuyen a través de Internet y se utilizan para actividades malintencionadas, como el envío de spam y ataques distribuidos de negación de servicio. Las botnet se crean al infectar las computadoras con malware, lo cual da al atacante acceso a las máquinas. Los propietarios de computadoras infectadas generalmente ignoran que su máquina forma parte de una botnet, a menos que tengan software de seguridad que les informe acerca de la infección. Caballo de Troya: Son un tipo de código malicioso que parece ser algo que no es. Una distinción muy importante entre troyanos y virus reales es que los troyanos no infectan otros archivos y no se propagan automáticamente. Los caballos de troya tienen códigos maliciosos que cuando se activan causa pérdida, incluso robo de datos. Por lo general, también tienen un componente de puerta trasera, que le permite al atacante descargar amenazas adicionales en un equipo infectado. Normalmente se propagan a través de descargas inadvertidas, archivos adjuntos de correo electrónico o al descargar o ejecutar voluntariamente un archivo de Internet, generalmente después de que un atacante ha utilizado ingeniería social para convencer al usuario de que lo haga. 58
Canal de control y comando: Es el medio por el cual un atacante se comunica y controla los equipos infectados con malware, lo que conforma un botnet. Carga destructiva: Una carga destructiva es la actividad maliciosa que realiza el malware. Una carga destructiva es independiente de las acciones de instalación y propagación que realiza el malware. Crimeware: Software que realiza acciones ilegales no previstas por un usuario que ejecuta el software. Estas acciones buscan producir beneficios económicos al distribuidor del software. Ciberdelito: Es un delito que se comete usando una computadora, red o hardware. La computadora o dispositivo puede ser el agente, el facilitador o el objeto del delito. El delito puede ocurrir en la computadora o en otros lugares.
Descarga inadvertida: Una descarga inadvertida es una descarga de malware mediante el ataque a una vulnerabilidad de un navegador Web, equipo cliente de correo electrónico o plug-in de navegador sin intervención alguna del usuario. Las descargas inadvertidas pueden ocurrir al visitar un sitio Web, visualizar un mensaje de correo electrónico o pulsar clic en una ventana emergente engañosa. Economía clandestina: Es el mercado digital donde se compran y se venden bienes y servicios obtenidos a través de la ciberdelincuencia, con el fin de cometer delitos informáticos. Dos de las plataformas más comunes a disposición de los participantes en la economía clandestina en línea son los canales en servidores IRC y foros Web. Los dos tienen grupos de discusión que utilizan participantes para comprar y vender bienes y servicios fraudulentos. Los artículos vendidos son datos de tarjetas de crédito, información de cuentas bancarias, cuentas de correo electrónico y toolkits de creación de malware. Los servicios incluyen cajeros que pueden transferir fondos de cuentas robadas en moneda real, phishing y hosting de páginas fraudulentas y anuncios de empleo para cargos como desarrolladores de fraude o socios de phishing.
Encriptación: Es un método de cifrado o codificación de datos para evitar que los usuarios no autorizados lean o manipulen los datos. Sólo los individuos con acceso a una contraseña o clave pueden descifrar y utilizar los datos. A veces, el malware utiliza la encriptación para ocultarse del software de seguridad. Es decir, el malware cifrado revuelve el código del programa para que sea difícil detectarlo. Exploits o Programas intrusos: Los programas intrusos son técnicas que aprovechan las vulnerabilidades del software y que pueden utilizarse para evadir la seguridad o atacar un equipo en la red. 59
Filtración de datos: Sucede cuando se compromete un sistema, exponiendo la información a un entorno no confiable. Las filtraciones de datos a menudo son el resultado de ataques maliciosos, que tratan de adquirir información confidencial que puede utilizarse con fines delictivos o con otros fines malintencionados
Firma antivirus: Una firma antivirus es un archivo que proporciona información al software antivirus para encontrar y reparar los riesgos. Las firmas antivirus proporcionan protección contra todos los virus, gusanos, troyanos y otros riesgos de seguridad más recientes. Las firmas antivirus también se denominan definiciones de virus. Greylisting o Lista Gris: Es un método de defensa para proteger a los usuarios de correo electrónico contra el spam. Los mensajes de correo electrónico son rechazados temporalmente de un remitente que no es reconocido por el agente de transferencia de correos. Si el correo es legítimo, el servidor de origen tratará de nuevo y se aceptará el correo electrónico. Si el correo es de un remitente de spam, probablemente no se reintentará su envío y por lo tanto, no logrará pasar el agente de transferencia de correos.
Lista blanca o Whitelisting: Es un método utilizado normalmente por programas de bloqueo de spam, que permite a los correos electrónicos de direcciones de correo electrónicos o nombres de dominio autorizados o conocidos pasar por el software de seguridad. Keystroke Logger o Programa de captura de teclado (Keylogger): Es un tipo de malware diseñado para capturar las pulsaciones, movimientos y clics del teclado y del ratón, generalmente de forma encubierta, para intentar robar información personal, como las cuentas y contraseñas de las tarjetas de crédito.
Mecanismo de propagación: Un mecanismo de propagación es el método que utiliza una amenaza para infectar un sistema. Negación de servicio (DoS): La negación de servicio es un ataque en el que el delincuente intenta deshabilitar los recursos de una computadora o lugar en una red para los usuarios. Un ataque distribuido de negación de servicio (DDoS) es aquel en que el atacante aprovecha una red de computadoras distribuidas, como por ejemplo una botnet, para perpetrar el ataque. Pharming: Método de ataque que tiene como objetivo redirigir el tráfico de un sitio Web a otro sitio falso, generalmente diseñado para imitar el sitio legítimo. El objetivo es que los usuarios permanezcan ignorantes del redireccionamiento e ingresen información personal, como la información bancaria en línea, en el sitio fraudulento. Se puede cometer pharming cambiando el archivo de los equipos 60
anfitriones en la computadora de la víctima o atacando una vulnerabilidad en el software del servidor DNS.
Protección heurística (Heuristics-Based Protection): Forma de tecnología antivirus que detecta las infecciones mediante el escrutinio de la estructura general de un programa, las instrucciones de sus computadoras y otros datos contenidos en el archivo. Una exploración heurística hace una evaluación sobre la probabilidad de que el programa sea malicioso con base en la aparente intención de la lógica. Este plan puede detectar infecciones desconocidas, ya que busca lógica generalmente sospechosa, en lugar de huellas específicas de malware, tales como los métodos tradicionales de antivirus de firmas. La protección heurística debería hacer parte de una estrategia de seguridad estándar de múltiples niveles Redes punto a punto (P2P): Red virtual distribuida de participantes que hacen que una parte de sus recursos informáticos estén a disposición de otros participantes de la red, todo sin necesidad de servidores centralizados. Las redes puntos a punto son utilizadas para compartir música, películas, juegos y otros archivos. Sin embargo, también son un mecanismo muy común para la distribución de virus, bots, spyware, adware, troyanos, rootkits, gusanos y otro tipo de malware.
Seguridad basada en la reputación: La seguridad basada en la reputación es una estrategia de identificación de amenazas que clasifica las aplicaciones con base en ciertos criterios o atributos para determinar si son probablemente malignas o benignas. Estos atributos pueden incluir diversos aspectos como la edad de los archivos, la fuente de descarga de los archivos y la prevalencia de firmas y archivos digitales. Luego, se combinan los atributos para determinar la reputación de seguridad de un archivo. Las calificaciones de reputación son utilizadas después por los usuarios informáticos para determinar mejor lo que es seguro y permitirlo en sus sistemas. La seguridad basada en la reputación debe ser parte de una estrategia de seguridad estándar de múltiples niveles. Sistema de detección de intrusos: Un sistema de detección de intrusos es un servicio que monitorea y analiza los eventos del sistema para encontrar y proporcionar en tiempo real o casi real advertencias de intentos de acceso a los recursos del sistema de manera no autorizada. Es la detección de ataques o intentos de intrusión, que consiste en revisar registros u otra información disponible en la red. Un sistema de detección de intrusos debe ser parte de una estrategia de seguridad estándar de múltiples niveles. Sistema de prevención de intrusos: Un sistema de prevención de intrusos es un dispositivo (hardware o software) que supervisa las actividades de la red o del 61
sistema en busca de comportamiento no deseado o malicioso y puede reaccionar en tiempo real para bloquear o evitar esas actividades. Un sistema de prevención de intrusos debe ser parte de una estrategia de seguridad estándar de múltiples niveles. Software de seguridad fraudulento (rogue): Un programa de software de seguridad rogue es un tipo de aplicación engañosa que finge ser software de seguridad legítimo, como un limpiador de registros o detector antivirus, aunque realmente proporciona al usuario poca o ninguna protección y, en algunos casos, puede de hecho facilitar la instalación de códigos maliciosos contra los que busca protegerse.
Spyware: Paquete de software que realiza un seguimiento y envía información de identificación personal o información confidencial a otras personas. La información de identificación personal es la información que puede atribuirse a una persona específica, como un nombre completo. La información confidencial incluye datos que la mayoría de personas no estaría dispuesta a compartir con nadie e incluye datos bancarios, números de cuentas de tarjeta de crédito y contraseñas. Los receptores de esta información pueden ser sistemas o partes remotas con acceso local. Toolkit: Paquete de software diseñado para ayudar a los hackers a crear y propagar códigos maliciosos. Los toolkits frecuentemente automatizan la creación y propagación de malware al punto que, incluso los principiante delincuentes cibernéticos son capaces de utilizar amenazas complejas. También pueden utilizarse toolkits para lanzar ataques web, enviar spam y crear sitios de phishing y mensajes de correo electrónico. Variantes: Las variantes son nuevas cepas de malware que piden prestado códigos, en diversos grados, directamente a otros virus conocidos. Normalmente se identifican con una letra o letras, seguidos del apellido del malware; por ejemplo, W32.Downadup.A, W32.Downadup.B y así sucesivamente. Vector de ataque: Un vector de ataque es el método que utiliza una amenaza para atacar un sistema.
Virus más propagado: Amenaza que se dice está en su apogeo e indica que ya se está extendiendo entre los usuarios informáticos.
62
TABLA ANEXO-1 DIRECCIÓN GENERAL DE EDUCACIÓN TECNOLÓGICA INDUSTRIAL ANEXO No. 1
Unidad Educativa
CBTIS No. 45
Nombre del instructor
Ing. Adolfo Acosta López
Modulo
Ensamble y mantenimiento de hardware y software
SubModulo
Aplicar mantenimiento preventivo y correctivo a equipo de cómputo
Unidad
Secuencia 1
Actividades
De Apertura: conocimientos previos. Partes internas del equipo de cómputo
Instrucciones: Llene la siguiente tabla
Concepto
Función
Tarjeta Madre
Su función es la organización, el control, y la comunicación en la pc hace que permita la interacción de todos los dispositivos. Algunas de las causas que le generan problemas son el polvo, el falso contacto de la fuente de poder o que la fuente de poder no entregue el voltaje adecuado.
63
Tarjeta de Red
La principal función de una tarjeta red es proporcionar el enlace entre las computadoras y la red. En otras palabras, una tarjeta de red es la interfaz física entre el ordenador y el cable de red, la tarjeta convierte los datos que envía el computador de manera tal que puedan ser transferidos por medio del cable de red a su destino.
Fuente de poder
Su función es de recibir el voltaje de línea y efectúa, la reducción suministra el voltaje adecuado a cada uno de los dispositivos, efectúa varias pruebas internas del 64
funcionamiento de los dispositivos y verificar las tenciones, también se encarga de enviar la señal a PG (Power good).
Disco Duro
La misión del disco es almacenar de forma permanente toda la información que utilizamos en la computadora. A diferencia de la memoria RAM, el disco duro no pierde de la información cuando apagamos o reseteamos la máquina, y permite volver a ver los archivos cuando iniciamos una nueva sesión en nuestros sistema operativo. el disco duro almacena los datos en la superficie de uno o más "platos" que poseen una capa de material ferromagnético y, mediante la orientación correcta de estos campos magnéticos.
Unidad de CD-DVD R-RW
Una unidad lectora de CD/DVD permite leer el contenido del disco óptico insertado en ella. Para leer el contenido almacenado utiliza un láser especial, o sea, luz, por lo tanto no toca en ningún momento la superficie del disco de forma física (a diferencia de los casetes de audio o los discos de vinilo). Esto significa que la lectura de un disco óptico no alterna de ninguna manera su superficie.
65
Es un tipo de almacenamiento primario temporal, cuando se apaga la PC se pierde la in formaci贸n. Tiene un gran rendimiento en la PC. Algunas de las fallas que pueden ocurrir en ella son un largo pitido al encender, el reinicio constante y se pone la pantalla azul. Memoria RAM
Procesador
Su funci贸n es ser responsable de controlar y administrar todas las operaciones. La memoria RAM, el ventilador o disipador, disipador pegado le ocasionan fallas al procesador.
Firma del Estudiante
Firma del Instructor
Morales Montoya Erick David
66
MAPA MENTAL
confidencialidad:privacidad de informacion en el sistema contra invasores o no autorizados. integridad: validez y consistencia de la informacion de un sistema informatico. disponibilidad: continuidad del acceso ala informacion en un sistema informatico.
proporcionar condiciones seguras para que la informacion publica o confidencial tenga fines no eticos.
seguridad informatica
tecnologicos: son fallas del hw o sw, puede ser algun virus que es un programa infeccioso para el sistema. humanos: son hackers que son capaces de destruir el sistema operativo incluso hasta la pc. ambientales: fenomenos naturales impredecibles.
67
preventivos detectivos correctivos
PRACTICA DEMOSTRATIVA Soluciona dificultades presentadas en equipos de cómputo en el hardware y/o software.
http://www.forospyware.com/t260408.html Desfragmentación del Disco Duro La desfragmentación es el proceso mediante el cual se acomodan los archivos de un disco de tal manera que cada uno quede en un área contigua y sin espacios sin usar entre ellos. Al irse escribiendo y borrando archivos continuamente en el disco duro, éstos tienden a no quedar en áreas contiguas. Así, un archivo puede quedar "partido" en muchos pedazos a lo largo del disco. Se dice entonces que el archivo está fragmentado. Al tener los archivos esparcidos por el disco, se vuelve ineficiente el acceso a ellos. La fragmentación es el efecto que se produce debido al almacenamiento de archivos en dispositivos como discos duros y memorias RAM por el uso del computador. El problema de almacenamiento no contiguo de archivos se denomina fragmentación. La fragmentación es un problema que surge debido al ordenamiento interno de los datos en algunos sistemas de archivos. Se da muy comúnmente en el sistema operativo Windows, aunque también afecta a otras plataformas, pero en una escala mucho menor. También se produce fragmentación dentro de la memoria del computador (memoria RAM) cuando se asignan los procesos a los diferentes bloques de memoria. Paso 1: Descarga e instalación darle clic en ejecutar
68
Paso 2: seleccionar idioma y dar clic en siguiente ( next )
Paso 3: seleccionar algunas opciones de instalaci贸n seg煤n el requerimiento del usuario y dar clic en siguiente
Paso 4: esperar la instalaci贸n del archivo
69
Paso 5: dar clic en terminar
Paso 6: dar clic en desfragmentar
Paso 7: aquĂ estĂĄ desfragmentando los archivos
70
Paso 8:
Paso 9: aquĂ se muestra lo que representa cada color
71
PRACTICA AUTONOMA CENTRO DE BACHILLERATO TECNOLOGICO Industrial y de servicios No. 45 “Agustina Ramírez” ESTABLECE LA SEGURIDAD INFORMATICA DEL EQUIPO DE CÓMPUTO
Alumno: Morales Montoya Erick David Grupo: 3AMSYM I.-Instrucciones: Marcar claramente la respuesta correcta No Pregunta 1 Es la copia de los datos importantes de un dispositivo primario en uno ó varios dispositivos secundarios, ello para que en caso de que el primer dispositivo sufra una avería electromecánica ó un error en su estructura lógica, sea posible contar con la mayor parte de la información necesaria para continuar con las actividades rutinarias y evitar pérdida generalizada de datos. 2 Es el proceso mediante el cual se acomodan los archivos de un disco de tal manera que cada uno quede en un área contigua y sin espacios sin usar entre ellos. 3 Pequeño programa creado por vándalos electrónicos que pueden tener varios efectos indeseables. 4 En qué año surgió el Primer Virus Informático 5 Como se llamaba la primer máquina atacada por un virus 6 Como se llamaba el primer Antivirus de la historia 7 Virus que tiene la propiedad de duplicarse a sí mismo. 8 Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. 72
A Respaldar Información
B C Desfragmentación Corregir er lógicos unidades almacenam
Respaldar Información
La desfragmentación
Virus
Antivirus
1972
1970
1971
PC
IBM Serie 360
Apple
Reaper Creeper
Creeper
Reape
Gusano
Snake
Troyan
Gusano
Spyware
Troyan
Corregir er lógicos unidades almacenam Hacker
No Pregunta A B C 9 Es un término informático que denomina un Phishing Spayware Phichin tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas. 10 Correo basura o mensaje basura a los Phishing Spam Spywa mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades. 11 En qué sistema Operativo se dan las Linux Mac Os y Linux Window mayores incidencias de ataques de virus 12 Hasta que año se Adoptó el termino Virus 1984 1983 1980 13 Es eliminar archivos que no utilizaremos y Desfragmentar Depurar archivos Depurar er solo ocupan espacio en nuestro disco duro. logico 14 Es una parte de un sistema o una red que Spyware Firewall Antiviru está diseñado para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. 15 Es un programa creado para prevenir o Antivirus Virus Firewa evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema. 16 ___________________ son programas que Las utilerías Software Hardwa hacen un puente sobre el espacio entre la funcionalidad de un S.O. y las necesidades de los usuarios; muchos usuarios de computadoras encuentran inconvenientes de usar sus computadoras solo con el sistema operativo básico y sus aplicaciones. 17 ¿De qué depende el tiempo que tarda en Espacio libre en la De los antivirus De la veloci desfragmentar archivos? unidad y cantidad con los que interne de archivos cuenta fragmentados 18 El desfragmentador de disco Elimina archivos Formatea Reorgan innecesarios unidades de archivo almacenamiento 73
No
Pregunta
A
B
19 Es un software que recopila información de Spyware Firewall un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. 20 Estos productos sirven como intermediarios Utilerias antivirus entre el software de control de sistemas y el software de aplicación, asegurando que los programas de aplicación sean escritos y se ejecuten eficientemente. 21 Es un programa que sirve para limpiar el Malware Bytes Ccleaner registro de Windows, cache del navegador, papelera de reciclaje, entre otros. 22 ¿Cuál de estas son utilerías de software Mcafee Scanner y Ares y Firefox para el mantenimiento de la PC? Ccleaner 23 Es un antivirus que a diferencia de los Usb Disk Security NOD32 demás este se enfoca en la seguridad de dispositivos de almacenamiento 24 Trata de controlar a las terminales por medio Centro de Restaurar sistema de un servidor mediante este se toma seguridad control de las acciones que realice una computadora. 25 ¿Cuál de las siguientes es una utilería de Avast Ccleaner protección? 26 Son los causantes de que nuestra Exploradores antivirus computadoras tenga malfuncionamientos 27 ¿Cuál de las siguientes utilerías sirven para Avast RegCleaner limpiar el registro de la pc? 28 ¿Cuál de las siguientes es una utilería de Avira TuneUP Utilities mantenimiento? 29 ¿Qué provocan los errores lógicos? Provocan que el Provocan que la sistema se niegue PC no encienda. a leer dispositivos de almacenamiento 30 ¿Por qué surgen los errores lógicos en Por un apagón al Por intentar unidades de almacenamiento? dispositivo, falla en eliminar virus en el sistema y virus. archivos almacenados en estos. 31 Un ejemplo de antivirus es: Malaware 3,0 Hoax 32 Los errores lógicos se detectan mediante: Un programa Un antivirus. 74
C
Troyan
Tune U
Avast
Malware B Google Ch Cclean
Asistencia r
Tune u
Malwar
Desfragmen
NOD3
Provocan fa el sistema, y/o pérdid archivo Porque la U está conec correctam
ESET NO Un softwar
No
Pregunta
A online.
B
C comprue instruccio NOD32 y L
33 ¿Qué software’s se pueden utilizar para AVAST y Windows Check Disk y detectar y confirmar errores lógicos en XP Scandisk. unidades de almacenamiento? 34 ¿En qué consiste depurar archivos? Eliminar archivos Eliminar virus de Eliminar vir que ya no se usen la PC los archi o que no sirvan 35 ¿Cuál es la finalidad de depurar los Eliminar programas Despejar el disco Limpiar archivos? que no utilices duro de los computado archivos que no virus. se utilicen. 36 ¿Con qué programas podemos depurar? Avast Ccleaner Papelera recicla 37 ¿Cuál es el programa (por default) para Kaspesky Liberador de Cclean depurar? espacio en disco 38 ¿Qué tipo de archivos se eliminar con la Programas Historial de Archivos pr "depuración de archivos"? internet, cookies, (word, ex cache browser, papelera. 39 ¿Cuál es la manera más rápida de depurar Utilizar un Eliminar de uno Eliminar to archivos? depurador. en uno los luego resta archivos que ya que te si no necesites. 40 ¿Qué es un backup? Es una copia de Es un virus Es un anti seguridad informático 41 ¿Con cuál de estos dispositivos podemos Memoria USB Impresora Bocina hacer un backup? 42 ¿Por qué es importante Respaldar? Computadora Para que el Para no pe funciona internet de mayor archivo eficientemente velocidad importan 43 ¿Qué se recomienda respaldar?
Fotos, Trabajos, archivos personales Es un videojuego
44 ¿Qué es dropbox?
Programas
Juego
Es una red social Es un servi alojamient archivo 45 ¿Cuál es la forma de ejecutar el Windows de Iniciar o reiniciar la Ir a inicio, Panel de co modo prueba de fallas? computadora, programas, cambiar presionar F8 y accesorios, configuraci seleccionar modo herramientas de Firewa 75
No 46 47
48
49 50
Pregunta
A seguro ¿Qué podemos desfragmentar? Unidades de almacenamiento ¿Cuál de estos programas no es para tune up desfragmentar unidades de almacenamiento? La mayoría de servicios de almacenamiento Tiene más ofrecen servicios con costo, la diferencia del capacidad de servicio de paga con el gratuito es almacenamiento ¿Cuál de estos es un servicio de Twitter almacenamiento en línea? Al hacer un respaldo con una seguridad alta El dispositivo la desventaja es puede fallar
B sistema Memoria RAM CCleaner
Es más seguro
C
Papelera recicla Desfragmen de disc
Puedes tene dispositiv
SugarSync
Metroflo
Tardas más tiempo en acceder a el
Podemos victimas d propia segu perder el re Mantenim preventi
51 Es el darle limpieza a una computadora de Desfragmentador Mantenimiento manera periodica para que tenga un mejor de disco correctivo rendimiento 52 Check Disk y Scandisk software que se son para darle pueden utilizar limpieza a una para detectar y computadora de confirmar errores manera periódica lógicos 53 Teclado Periférico de Periférico para entrada de datos entrada y salida con intervención de información directa del usuario por medio de un cable 54 Elemento interno que conecta todos los Disco Duro Fuente de poder aparatos de la computadora 55 Procesador Unidad de Almacena Los almacenamiento archivos óptico guardados por el usuario 56 ¿Que es el mantenimiento correctivo del Consiste en la Aquel que se hardware? reparación de aplica antes de alguno de los que se presenten componentes de la problemas en la computadora computadora
Tienen propiedad duplicarse mismo
Elemento conecta tod compone
Placa Ba
Es el cereb Ordenad
Consiste arreglar programas computado vez que pre problem Buscar el ícono de Presionar F10 Desde el pa Bios en el escritorio cuando se inicie contro
57 Una forma de acceder a la Bios es:
76
No
Pregunta
58 Programas cuyo objetivo es detectar y/o eliminar virus informáticos: 59 Los Antivirus se clasifican en:
A y dar doble click Antivirus
B el equipo Virus
C
Limwir
Preventores, Activos y pasivos Residente identificadores y enlace o dir descontaminadores y múltip 60 Es un malware que tiene por objetivo alterar Freeware Virus Delawa el normal funcionamiento de la computadora, sin el permiso o conocimiento del usuario. 61 ¿A quién le afecta el virus? Navegadores Archivos Íconos 62 ¿Para qué llevar un virus a cuarentena? Es para guardar el Proteger el Para que to archivo hasta que equipo totalmente equipo qu haya una solución de cualquier virus limpio y para el virus. errores
77