El antivirus es: "Avast! Free Antivirus"
2. Revisa la configuración de tu antivirus, y analiza el disco duro y la memoria de tu equipo. Anota tanto la configuración como el resultado del análisis. ¿Está el antivirus configurado para que se ejecute de forma automática para detectar posibles situaciones de riesgo?
3. Crea un nuevo filtro para el correo de un amigo en Microsoft Outlook o Thunderbird. Como acción, indica que lo mueva a la carpeta Borradores. Ejecuta el filtro y solicita al compañero que te envíe un mensaje. Comprueba que, una vez recibido, lo ha movido a la carpeta especificada.
Lo hice en mi cuenta de gmail:
4. Si dispones de Windows, comprueba qué configuración tiene el Firewall de tu equipo. Para ello, accede a cada una de las pestañas y contesta a las siguientes preguntas.
a) ¿Está activado el Firewall? Sí
b) ¿Permite excepciones? c) ¿Qué excepciones tiene contempladas?
Permite asistencia remota, compatir archivos e impresoras, diagnóstico de red paraWindows XP, dmwu, Dropbox, iw3mp y wrtc.
d) ¿Qué opciones avanzadas ha activado?
Conexión 1394 3 y conexión de área local.
5. Si tienes instalada la aplicación Messenger, dentro de la pestaña de Excepciones asegúrate de que no está seleccionado el programa. Si lo está, quita la selección y solicita a un compañero que te envíe un mensaje. ¿Qué ocurre?
No tengo Messenger.
6. Si en tu centro los ordenadores están conectados en red, pide a un compañero que acceda a una carpeta compartida de tu equipo. Después, accede a la pestaña Excepciones del Firewall y desactiva la opción Compartir de carpetas. A continuación, pide a tu compañero que intente entrar de nuevo en la carpeta compartida a la que antes podía acceder. ¿Qué sucede?
Que no puedo ver los datos.
7. Instala la aplicación Spyware Doctor especificada en esta unidad. Después, realiza la siguiente configuración: Analizar al iniciar, No descargar actualizaciones y desactiva Informar de amenazas menores. Aplica la configuración.
No me deja instalar el programa porque no soy administrador.
8. A partir de la configuración realizada en la actividad anterior, realiza un análisis de posibles programas espía en tu ordenador y comprueba si tienes avisos de amenazas de alto nivel.
No me deja instalar el programa porque no soy administrador.
INVESTIGA
9. En esta unidad se han presentado algunos de los virus más típicos; sin embargo, existen otras muchas tipologías de virus. Investiga más sobre los posibles tipos de virus que pueden infectar tu ordenador y anota sobre qué actúan y cómo pueden afectar a su funcionamiento.
Existen diversos tipos de virus, varían según su función o la manera
en que éste se ejecuta en nuestra computadora alterando la actividad de
la misma, entre los más comunes están:
Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
Gusano:
Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las
partes automáticas de un sistema operativo que generalmente son
invisibles al usuario.
Bombas lógicas
o de tiempo: Son programas que se activan al producirse un
acontecimiento determinado. La condición suele ser una fecha (Bombas de
Tiempo), una combinación de teclas, o ciertas condiciones técnicas
(Bombas Lógicas). Si no se produce la condición permanece oculto al
usuario.
Hoax:
Los hoax no son virus ni tienen capacidad de reproducirse por si solos.
Son mensajes de contenido falso que incitan al usuario a hacer copias y
enviarla a sus contactos. Suelen apelar a los sentimientos morales
("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad
("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan
de aprovecharse de la falta de experiencia de los internautas novatos.
Joke:
Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una
página pornográfica que se mueve de un lado a otro, y si se le llega a
dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!
Muy pocos debido a las diferencias entre los diferentes núcleos que tiene Linux, lo que hace muy difícil su infección.
11. Dependiendo de las restricciones de los cortafuegos, se pueden incluso limitar algunas operaciones y accesos que nos ralentizan el trabajo. Averigua, por ejemplo en el Firewall de Windows, cómo modificar estas restricciones.
Vamos al panel de control y seleccionamos Firewall. Clickeamos en "Excepciones" y elegimos lo que nos convenga.




