NOTA1. sept. 18 2013 1. Qué es phising?

Anuncio
NOTA1. sept. 18 2013
1.
2.
3.
4.
5.
Qué es phising?
Cómo me puede afectar el phising?
Cómo prevenir caer en el phising?
Quienes y para que hacen pishing
Los antivirus detectan el pishing? Explique
NOTA2- SEPT 27 - 2013
1. ¿Qué son los virus informáticos?
2. ¿Cómo se crearon los virus y para que sirven? (Historia)
3. Define los tipos de virus siguientes:
a) Sector arranque b) Polimórficos
c) Troyanos d) Mutantes
e) Macros f) Ejecutables
4. ¿Cómo se detecta ó rastrea un virus?
5. ¿Cómo se vacuna un disco infectado?
6. Cuáles son las medidas precautorias para evitar contaminación de virus?
(Explicar
ampliamente)
7. ¿Cuántos virus existen actualmente?
8. ¿Cómo se sabe si esta actualizada la base de datos de un antivirus a través del
Internet y
sin el mismo?
9. ¿Cómo se actualiza la base de datos de los virus?
10.Qué es un gusano informático (WORM)
11.¿Qué son los virus de registro de sistema?
NOTA3
1.¿Cómo se localizan y eliminan los virus de registro de sistema?
2.Menciona los antivirus actuales y cuales son los que presentan mayores ventajas
al
eliminar los virus y la protección que ofrecen. (Explicar ampliamente c/u de ellos)
3.Qué es un Hacker?
4.Qué es un Craker?
5.¿Cómo viajan los virus a través de Internet? ¿Y cómo infecta a la computadora?
6.¿Cómo se infecta un disco flexible o una USB en la computadora?
7.¿Qué es la promiscuidad informática?
8.¿Qué es el terrorismo informático?
9.Se contaminan los archivos de audio MP3?
10.¿Son iguales los virus humanos y los virus informáticos? Describa la diferencia
entre ellos
y cómo se transmiten.
11.Describe de forma amplia los daños provocados (enfermedades, trastornos
físicos y
psicológicos) a las personas que utilizan de forma excesiva el Internet y que
consecuencias tiene a nivel social
NOTA4 - EXPOSICIONES
Pautas de la exposiciones.
- El trabajo a entregar debe tener las normas de ICONTEC
- Se debe abarcar todo acerca del tema.
- En el desarrollo del trabajo escrito, el mismo grupo planteará las preguntas
necesarias a responder en el trabajo.
-Los argumentos de las respuestas deben ser sólidas, quiere decir que conteste
claramente lo que se quiere informarr.No dar respuestas sueltas que no tengan que
ver con el tema.
- Todos los participantes deben participar.
-Se utilizará video Bean en la ponencia, los estudiantes deben preparar material en
Power point para su respectiva exposición.
ACTIVIDAD N° 5-NOVIEMBRE 20 DE 2013
Realizar una tabla comparativa entre los siguientes antivirus.
Se debe dibujar un icono de cada antivirus, ventajas, desventajas, que protecciones
ofrecen, tiempo de busqueda, eficiencia de busqueda, costos en el mercado?
Norton
McAfee
Sophos
Norman AV
Panda
F-Secure
PC-Cillin
AVP (Karpesky)
AVG
Descargar