Download Tareita "Virus Informático"

Document related concepts
no text concepts found
Transcript
TALLER DE CÓMPUTO
Tareita de Semana Santa – VIRUS INFORMÁTICOS
Instrucciones: Esta investigación será hecha en el cuaderno y se evaluará el 24 de Marzo. Es importante anotar las referencias
(bibliografía y mesografía).
1. Explique la diferencia entre virus y spam.
2. ¿Cuál es el país con más ataques cibernéticos en la historia a nivel mundial? Explica la causa.
3. ¿Cuál es el giro de las empresas u organizaciones que son más atacadas en el ámbito cibernético?
4 Defina los siguientes conceptos:



Troyano
Malware
Adware



Gusanos
Dialers
Spyware
5. Menciona los ataques que se pueden presentar al ser violado el sistema de seguridad de una organización.
6. ¿Cuáles han sido los virus más dañinos de la historia y explica su comportamiento de cada uno de ellos en la computadora?
7. Menciona las vulnerabilidades de seguridad informática en la red.
8. ¿Qué diferencia existe entre un hacker y un craker?
9. ¿Qué diferencia existe entre War Driving y War Dialing?.
10. ¿Cuáles han sido los virus TROYANOS más dañinos de la historia y explica cuál es la función de cada uno de ellos?
11. Enlista los 10 mejores antivirus comerciales y los 10 mejores antivirus online actuales y justifica en que se basa dicha propuesta.
12. Realice una lista de al menos 5 virus que infectan el sistema al utilizar messenger y mencione los efectos de cada uno de ellos.
13. Realice una lista de al menos 5 virus que infectan el sistema vía correo electrónico y sus respectivos efectos.
14. Elabore una tabla que muestre los virus que pueden estar ocultos en los videos, las imágenes y las páginas web junto con sus
respectivos efectos en la computadora.
15. Explique la utilidad que brindan los siguientes sistemas de seguridad informática:
a) Cortafuegos o firewall
b) Router filtradores
c) Sistemas de detección de intrusos
d) Encriptadores (T-Des)
e) Antivirus
16. Investiga si en México existen leyes que regulen la seguridad informática de los sistemas de cómputo y explicalas.
17. ¿Existe alguna dependencia universitaria que salvaguarde los sistemas de información de la UNAM? Investigue que tipo de ataques
a tenido la UNAM y cómo ha solucionado el problema.
Related documents