Video Macafi

Los virus infectan otros sistemas por medio del correo electrónico y luego son enviados a tus contactos para infectar más sistemas. Para evitar esto es de vital importancia tener un antivirus para el correo no deseado.

Ejercicio 12

Envías un Powerponit a 20 personas distintas. Suponiendo que estas personas la reenvían a otras 10 diferentes, ¿cuántas personas la habrán visto al final?

20*10 = 200

Ejercicio 9 Relación entre VI y VB

Algunas similitudes entre ambos son:

  1. Los VB están compuestos por ácidos nucleicos que contienen información (programa dañino o VI) suficiente y necesaria para que utilizando los ácidos de la célula huésped (programa infectado por los VI) puedan reproducirse a sí mismos.
  2. Los VB no poseen metabolismo propio, por lo tanto no manifiestan actividad fuera del huésped. Esto también sucede en los VI, por ejemplo, si se apaga la máquina o si el virus se encuentra en un disquete que esta dentro de un cajón.
  3. El tamaño de un VB es relativamente pequeño en comparación con las células que infectan. Con los VI sucede lo mismo. Tanto los VB como los VI causan un daño sobre el huésped.
  4. Ambos virus inician su actividad en forma oculta y sin conocimiento de su huésped, y suelen hacerse evidentes luego de que el daño ya es demasiado alto como para corregirse.
  5. La finalidad de un VB (según la ciencia) es la reproducción y eventual destrucción del huésped como consecuencia. La de los VI pueden ser muchos los motivos de su creación (por parte de su autor), pero también terminan destruyendo o modificando de alguna manera a su huésped.
  6. Ambos virus contienen la información necesaria para su replicación y eventual destrucción. La diferencia radica en la forma de contener esta información: en los VB es un código genético y en los VI es código binario.
  7. El soporte de la información también es compartida por ambos «organismos». En los VB el soporte lo brinda el ADN o ARN (soporte orgánico). En los VI el soporte es un medio magnético (inorgánico).
  8. Ambos tipos de virus son propagados de diversa formas (y raramente en todas ellas). En el caso de los VB su medio de propagación es el aire, agua, contacto directo, etc. Los VI pueden propagarse introduciendo un disquete infectado en una computadora sana (y ejecutando la zona infectada, ¡claro está!); o viceversa: de RAM infectada a un disquete sano; o directamente aprovechando un flujo de electrones: modem, red, etc.
  9. En ambos casos sucede que la reproducción es de tipo replicativo del original y cuya exactitud dependerá de la existencia de mutaciones o no.
  10. Ambas entidades cumplen con el patrón de epidemiología médica.
  11. El origen de una entidad generalmente es desconocido, pero lo que se sabe con exactitud es que los VI son producidos por seres humanos y que los VB son entidades de origen biológico y últimamente de origen humano (armas biológicas).

Ejercicio 8 virus en SO para moviles

Infecciones inalámbricas: Bluetooth y MMS

Cuando a mediados de la década pasada se popularizaron los smartphones, se empezó a hablar casi al mismo tiempo de malware para móviles. Al principio no pasaban de ser meras pruebas de concepto, como el virus Caribe (o Cabir), que infectaba móviles Symbian y se propagaba a través de Bluetooth; sus únicas acciones consistían en mostrar un mensaje y propagarse.

Bluetooth es una tecnología que ha sido usada por más malware. Para evitar infectarse basta con rechazar el archivo entrante o no instalar la aplicación, pero eso no ha evitado infecciones masivas en lugares con grandes aglomeraciones de gente. El virus Skuller, aparecido en 2004, fue el primer ejemplo de malware dañino: reemplazaba los iconos con calaveras y borraba archivos al azar.

El virus Skuller (imagen de Kaspersky)

Otra vía de infección clásica son los mensajes multimedia (MMS). En 2010, el virus MMS Bomber afectó a millones de móviles Symbian en China. Un caso similar fue el de CommWarrior, aparecido en 2005, que invitaba a los usuarios a ejecutar un juego y se propagaba aprovechando la agenda de contactos del móvil.

¿Qué puede hacer un virus móvil, aparte de propagarse y borrar archivos? Según los expertos de Kaspersky Lab, sólo el sistema operativo pone el límite. En 2005 se hablaba de control remoto, envío de spam y bloqueo de tarjetas de memoria, pero ahora es más frecuente citar el robo de datos y el envío de SMS costosos.

Ejercicio 7 análisis antivirus

1. Ha detectado un virus

2. Lo ha puesto en cuarentena

3. Por correo electrónico

4.El usuario del que abriste el correo

Ejercicio 6 discos raid

RAID es una forma de almacenar los mismos datos en distintos lugares (por tanto de modo redundante) en múltiples discos duros. Al colocar los datos en discos múltiples, las operaciones I/O (input/output, de entrada y salida) pueden superponerse de un modo equilibrado, mejorando el rendimiento del sistema. Dado que los discos múltiples incrementan el tiempo medio entre errores (mean time between failure, MTBF), el almacenamiento redundante de datos incrementa la tolerancia a fallos.

Si tienes los mismos archivos repetidos es más difícil perder los archivos debido a un malware.

Ejercicio 5 archivos borrados

En algunas ocasiones hemos borrado o eliminado de nuestro disco duro archivos importantes que despues de borrarlos y eleminarlos de la papelera de reciclaje nos hemos dado cuenta que los necesitamos recuperar, existe una posibilidad para dicha recuperación.

Para esta tarea necesitaremos una aplicación gratuita llamada Restoration 2.5.14 que podemos descargar gratuitamente

ejercicio 4 virus mas famosos

ejercicio 3 Capturas de pantalla

1. El icono que te indica qué antivirus se está ejecutando en segundo plano en el ordenador.

2. El resultado de analizar tu carpeta de trabajo con el antivirus que hay instalado.

3. No se puede hacer.

Ejercicio 2 última actualización de bases de virus