SlideShare una empresa de Scribd logo
1 de 14
TEMA 7
3. PROTECCIÓN DEL SISTEMA OPERATIVO

            PROTECCION DEL SISTEMA OPERATIVO

En esta ocasión vamos a ver las posibilidades que tenemos de defender nuestro
ordenador ante ataques externos de virus y demás códigos
que pueden afectar el correcto funcionamiento de nuestro
equipo informático.

CÓDIGOS MALICIOSOS:

Malware (del inglés malicious software, también
llamado badware, software malicioso o software
malintencionado) es un software que tiene como
objetivo infiltrarse en el sistema y dañar la computadora
sin el conocimiento de su dueño, con finalidades muy diversas, ya que en esta categoría
encontramos desde un troyano a un spyware.

Esta expresión es un término general muy utilizado por profesionales de informatica
para definir una variedad de software o programas de códigos hostiles e intrusivos.
Muchos usuarios de computadores no están aún familiarizados con este término y otros
incluso nunca lo han utilizado. Sin embargo la expresión "virus informático" es más
utilizada en el lenguaje cotidiano y a menudo en los medios de comunicación para
describir todos los tipos de malware. Se debe considerar que el ataque a la
vulnerabilidad por malware, puede ser a una aplicación, una computadora, un sistema
operativo o una red.




Factores que hacen a un sistema más vulnerable
Existen varios factores que hacen a un sistema más vulnerable:
   • Código sin confirmar - Un código en un diskette, en CD-ROM o USB, se puede
       ejecutar por la irresponsabilidad o ignorancia del usuario.
   • Defectos - La mayoría de los sistemas contienen errores que se pueden
       aprovechar por el malware, mientras no se ponga el parche correspondiente.
   • Homogeneidad - Cuando todas las computadoras en una red funcionan con el
       mismo sistema operativo, sí pueden corromper ese SO, podrán afectar cualquier
       computadora en el que funcione.
   • Sobre-privilegios del código - La mayoría de los sistemas operativos permiten
       que el código sea ejecutado por un usuario con todos los derechos.
   • Sobre-privilegios del usuario - Algunos sistemas permiten que todos los usuarios
       modifiquen sus estructuras internas.



Bugs
La mayoría de los sistemas contienen bugs (errores) que pueden ser aprovechados por el
malware. Los ejemplos típicos son los desbordamiento de búfer (buffer overflow), en
los cuales la estructura diseñada para almacenar datos en un área determinada de la
memoria permite que sea ocupada por más datos de la que le caben, sobre escribiendo


                       CENTRO MENESIANO ZAMORA JOVEN
TEMA 7
3. PROTECCIÓN DEL SISTEMA OPERATIVO

áreas anexas. Esto puede ser utilizado por el malware para forzar al
sistema a ejecutar su código.

Discos de inicio
Los PCs tenían que ser iniciadas con un diskette, y hasta hace poco tiempo era común
que fuera el dispositivo de arranque por defecto. Esto significó que
un diskette contaminado podría dañar la computadora durante el
arranque, e igual se aplica a CDs y llaves USB.

Homogeneidad
Una causa no citada de la vulnerabilidad de redes, es la homogeneidad del software
multiusuario. En particular, Microsoft Windows tiene una gran parte del mercado que al
concentrarse en él permitirá a crakers derribar una gran cantidad de sistemas.

Sobre-privilegios de usuario
En algunos sistemas, los usuarios no-administradores son sobre-privilegiados por
diseño, en el sentido que se les permite modificar las estructuras internas del sistema.

Sobre-privilegio de código
Los malware, funcionando como código sobre-privilegiado, pueden utilizar estos
privilegios para cambiar el sistema. Casi todos los sistemas operativos populares, y
también muchas aplicaciones escritas no prohíben algunos códigos también con muchos
privilegios, generalmente en el sentido que cuando un usuario ejecuta el código, el
sistema no limita ese código a los derechos del usuario.




Clasificación
Existen muchísimos tipos de malware, aunque algunos de los más comunes son los
virus informáticos, los gusanos, los troyanos, los programas de spyware/adware o
incluso ciertos bots.

Adware
Este software muestra o baja anuncios publicitarios que aparecen inesperadamente en el
equipo, pudiendo hacerlo simultáneamente a cuando se está utilizando la conexión a una
página Web o después de que se ha instalado en la memoria de la computadora.

Backdoor
Una puerta trasera es un software que permite el acceso al sistema de la computadora
ignorando los procedimientos normales de autenticación o facilita la entrada a la
información de un usuario sin su permiso o conocimiento.

Badware Alcalinos
Este es un tipo de Malware mitad spyware, mitad backdoor, suele residir en las ventanas
del sistema observando incesantemente hasta que se lanza al acecho de un usuario.



                        CENTRO MENESIANO ZAMORA JOVEN
TEMA 7
3. PROTECCIÓN DEL SISTEMA OPERATIVO

Bomba fork
Programa que se autoreplica velozmente para ocupar toda la memoria y
capacidad de proceso del ordenador donde se ejecutan, debido a que su forma de ataque
es del tipo denegación de servicio (DoS) que es un ataque al servidor o a la red de
computadoras para producir la inconectibilidad a una red debido a que consume el
ancho de banda atacado, al crear programas y procesos simultáneos muy rápidamente,
saturando el espacio disponible e impidiendo que se creen procesos reales del usuario.

Bots
Es un programa robot que se encarga de realizar funciones rutinarias, pero que también
pueden ser usados para, por ejemplo, crear cuentas en los diferentes sitios que otorgan
e-mail gratuitos, para con estas cuentas realizar daños.

Bug
Es todo error en la programación que impide funcionar bien a los equipos de cómputo.

Caballo de Troya

                       Un programa caballo de Troya (también llamado
                       Troyano)cuyo nombre está relacionado con la conocida historia
                       del Caballo de Troya. Son intrusos informáticos, software dañino
                       disfrazado de software legítimo.



Cookies
La cookie es el tipo de almacenamiento de información guardado en el propio equipo
que puede hacer normalmente el seguimiento de las preferencias en Internet dándole
una clave que su creador podrá identificar para con ello tener una referencia de visitas
con la finalidad de medir preferencias de mercado.

Crackers
Son programas que monitorean las contraseñas en las aplicaciones de la máquina.

Cryptovirus, Ransomware o Secuestradores
Es el programa que entra a la computadora y se instala, registra su estancia en
dispositivos de almacenamiento extraíble (flash disks, pendrives, etc.) buscando y
cifrando los archivos del registro del disco infectado, después borran los originales en
forma inadvertidamente para el usuario, haciéndolos inaccesibles para el dueño y
cuando se intenta abrir algún documento, a través de un archivo de texto que forma
parte de este malware informa, como en el AIDS.exe: "Si quiere obtener una clave
para liberar el documento, ingrese 378 dólares a la cuenta en la ciudad de Panamá
número X",


Dialers
Los dialers son programas que llaman a un número telefónico de larga distancia, o de
tarifas especiales, para, a través del módem, entrar de forma automática y oculta para el
usuario y sin su consentimiento, principalmente a páginas de juegos, adivinación o
                        CENTRO MENESIANO ZAMORA JOVEN
TEMA 7
3. PROTECCIÓN DEL SISTEMA OPERATIVO

pornográficas, que van a dar el beneficio económico a los creadores del
malware, pero que además al usuario le crean la obligación de pagar
grandes tarifas por el servicio telefónico.

Exploit
Un exploit es aquel software que ataca una vulnerabilidad particular de un sistema
operativo. Los exploits no son necesariamente maliciosos –son generalmente creados
por investigadores de seguridad informática para demostrar que existe una
vulnerabilidad.

Falso antivirus
Hacen creer que es un antivirus gratuito y que la computadora ha sido detectada
infectada, pero que para deshacerse de la infección deberá comprar la versión completa,
y si trata de eliminar esta instalación del supuesto antivirus le informan que debe tener
la clave de desinstalación, la cual deberá comprar.

Hijacker
Programa que realiza cambios en la configuración de la página de inicio del navegador,
que lo redirige a otras páginas de características indeseables como son las pornográficas
y más peligrosamente a copias casi fieles de las bancarias.

Hoaxes, Jokes o Bulos
Son bromas que semejan ser virus, pero que, ciertamente no los son. Normalmente una
persona conocida nuestra recibe una "alarma" de un supuesto virus y nos "hace el favor"
de notificarnos para que tomemos precauciones en nuestro equipo.

Keystroke o keyloggers
Son programas espías, que toman el control de los equipos, para espiar y robar
información, monitorea el sistema, registrando las pulsaciones del teclado, para robar
las claves, tanto de páginas financieras y correos electrónicos como cualquier
información introducida por teclado, en el equipo utilizado para saber lo que la víctima
ha realizado como conversaciones que la misma tuvo, saber donde ha entrado, qué ha
ejecutado, qué ha movido, etc.

Ladilla virtual
Conocido como (virtual crab). Este tipo de programa maligno que, como analogía al
parásito de transmisión sexual, entra en una computadora a través del sexo virtual, sitios
pornográficos o cualquier aplicación relacionada. Los sitios web pornográficos suelen
ser un gran caldo de cultivo para estos Malware virtuales.


Leapfrog
Las ranas como también se conocen en español son programas que entran a los equipos
para conocer las claves de acceso y las cuentas de correo almacenadas en la libreta de
direcciones para ser utilizadas en la replicación de estos, a través de enviar copias del
gusano.




                       CENTRO MENESIANO ZAMORA JOVEN
TEMA 7
3. PROTECCIÓN DEL SISTEMA OPERATIVO


Parásito Informático
Este tipo de malware es el que se adhieren a archivos (especialmente ejecutables), como
lo haría un parásito

Pharming
Es el software maligno que suplanta el DNS, en el archivo host local, para conducirnos
a una página Web falsa, con lo cual, al intentar entrar a un determinado nombre de
dominio en nuestro navegador nos redirecciona al que el cracker, ha cambiado.

Phishings
Del inglés "fishing" (pescando), se utiliza para identificar la acción fraudulenta de
conseguir información confidencial, vía correo electrónico o página web, con el
propósito de que los usuarios de cuentas bancarias lo contesten, o entren a páginas
aparentemente iguales a la del banco o de los portales con ingreso por contraseña.

Pornware
Describe programas que usan el Módem de la computadora para conectarse a servicios
de pago por evento pornográfico o para bajar contenidos pornográficos de la Web. Es
un caso particular de Dialers.

Rabbit o conejos
Reciben este nombre algunos gusanos informáticos, cuyos códigos malignos llenan el
disco duro con sus reproducciones en muy poco tiempo y que también pueden saturar el
ancho de banda de una red rápidamente además de poder mandar un número infinito de
impresiones del mismo archivo, colapsando la memoria de la impresora al saturarla.

Riskware
Programas originales, como las herramientas de administración remota, que contienen
agujeros usados por los crackers para realizar acciones dañinas.

Rootkit
Los rootkits son programas que son insertados en una computadora después de que
algún atacante ha ganado el control de un sistema. Los rootkit generalmente incluyen
funciones para ocultar los rastros del ataque, como es borrar los log de entradas o
encubrir los procesos del atacante.

Scumware o escoria
Scumware o escoria es cualquier software que hace cambios significativos en la
apariencia y funciones de las páginas Web sin permiso del Administrador (Webmaster)
o propietarios.


Spam
Lista de correos spam
Se le llama spam a los e-mailes basura, que son enviados masivamente a direcciones
electrónicas compradas por empresas con la finalidad de vender sus productos



                        CENTRO MENESIANO ZAMORA JOVEN
TEMA 7
3. PROTECCIÓN DEL SISTEMA OPERATIVO


Spyware
Los Spywares o Programa espía, son aplicaciones que se dedican a
recopilar información del sistema en el que se encuentran
instaladas(“husmean” la información que está en nuestro equipo)
para luego enviarla a través de Internet.

Ventanas emergentes/POP-UPS
Son, generalmente, ventanas muy molestas que aparecen al
navegar y muestran publicidad o información que es difícil de eliminar y que aparece
constantemente.

Worms o gusanos
Los gusanos informáticos son                                      similares a los virus,
pero los gusanos no dependen de                                   archivos portadores para
poder contaminar otros sistemas.                                  Estos pueden modificar
el sistema operativo con el fin de                                auto ejecutarse como
parte del proceso de inicialización                               del sistema. Para
contaminar otros sistemas, los                                    gusanos explotan
vulnerabilidades del objetivo o                                   utilizan algún tipo de
ingeniería social para engañar a los usuarios y poderse ejecutar.


Ahora que ya hemos visto muchos de los ataques que podemos tener en nuestro
ordenador, vamos a ver algunas de las maneras que tenemos de protegerlo:




PROTECCIÓN CONTRA EL MALWARE

Partiendo de que los malware pueden moverse en muchos campos y nos da la impresión
de que es muy difícil estar seguros, podemos estar afirmar de que es posible lograr un
buen nivel de seguridad. Para eso es importante de que los usuarios apliquen de forma
consiente las diferentes técnicas de protección ya antes mencionadas que resultan ser
efectivas. Sigamos las siguientes sugerencias para las diferentes amenazas:
Antivirus

Es una aplicación cuyo objetivo es detectar (acción fundamental) y eliminar código
malicioso. Su principal forma de detección es a través de firmas ya que cada virus tiene
una firma única que es código en hexadecimal. Los antivirus tiene base de datos de esos
malware y de su comportamiento de ahí que deba actualizarse para mantener un
registro o sino seria una desventaja. Otro método es la “heurística” que permite
adelantarse a los virus ya que detecta códigos que pudieran ser perjudiciales para el
sistema porque conserva en su memoria registro de códigos maliciosos y ofrece
protección en tiempo real.




                       CENTRO MENESIANO ZAMORA JOVEN
TEMA 7
3. PROTECCIÓN DEL SISTEMA OPERATIVO

Protección del correo electrónico

El malware por ser software puede transmitirse por cualquier método de transmisión de
datos en la red. Por eso se sugiere lo siguiente para proteger el correo:
 1. No enviar mensajes en cadena
 2. Si aún así se deseara enviar mensajes a muchos destinatarios hacerlo siempre Con
      Copia Oculta (CCO)
 3. No publicar una dirección privada en sitios webs, foros, conversaciones online, etc.
 4. Si se desea navegar o registrarse en sitios de baja confianza, hacerlo con cuentas de
      correo destinada para ese fin.
 5. Para el mismo fin también es recomendable utilizar cuentas de correo temporales y
      descartables
 6. Nunca responder mensajes de spam,
 7. Es bueno tener más de una cuenta de correo (al menos 2 ó 3): una cuenta laboral
      que sólo sea utilizada para este fin, una personal y la otra para contacto público o de
      distribución masiva.
Si se tiene una cuenta laboral se debe utilizar con esos fines para evitar spam y seguir
políticas de seguridad. La cuenta personal solo para personas de confianza y la otra de
distribución masiva para recibir correo de publicidad aunque se sugiere webmail o
servidores de cuentas temporales que borran los correos de forma instantánea. Otra
herramienta es el filtro que es una buena herramienta, solo que es tan sensible que hasta
filtra correo normal.

Protección contra el Phishing
Se sugiere estos puntos demás:
1. Evitar el spam
 2. Tomar por regla general rechazar adjuntos y analizarlos aún cuando esté esperando
     recibirlos
 3. Nunca hacer clic en un enlace incluido en un mensaje de correo. Siempre intente
     ingresar manualmente a cualquier sitio web
 4. Una entidad, empresa, organización, etc., sea cual sea, nunca le solicitará datos
     confidenciales por ningún medio, ni telefónicamente, ni por fax, ni por correo
     electrónico, ni a través de ningún otro medio existente.
 5. Otra forma de saber si realmente se está ingresando al sitio original, es que la
     dirección web de la página deberá comenzar con https y no http, como es la
     costumbre.
 6. Es una buena costumbre verificar el certificado digital al que se accede haciendo
     doble clic sobre el candado de la barra de estado en parte inferior del explorador
     (actualmente algunos navegadores también pueden mostrarlo en la barra de
     navegación superior). Este candado debe aparecer siempre que se navegue por
     páginas seguras (https://).
 7. No responder solicitudes de información que lleguen por correo electrónico
 8. Si se tiene dudas sobre la legitimidad de un correo, se aconseja llamar por teléfono
     a la compañía a un número que conozca de antemano.
 9. El correo electrónico es muy fácil de interceptar y de que caiga en manos
     equivocadas, por lo que jamás se debe enviar contraseñas, números de tarjetas de
     crédito u otro tipo de información sensible.
 10. tomar el hábito de examinar los cargos que se hacen a las cuentas o tarjetas de
     debito/crédito para detectar cualquier actividad inusual.
 11. Usar antivirus y firewall

                        CENTRO MENESIANO ZAMORA JOVEN
TEMA 7
3. PROTECCIÓN DEL SISTEMA OPERATIVO

12. También es importante, que si se conoce algún tipo de amenaza como
    las citadas denunciarlas a la unidad de delitos informáticos del país.
    Las extensiones con las que se debería prestar especial atención son: .pif, .exe,
    .com,.vbs, .vbe, .jpg, .gif, .doc, .xls, .bat, .htm, .zip, .rar, .scr, .hta, .lnk, .cmd1

Pharming
 Como ya sabemos toda computadora tiene direcciones IP y recordarlas todas así que
por eso se creo Nombres de Dominio que van asociados a las direcciones IP que es mas
fácil. El pharming puede atacar de las siguientes 2 maneras:
 • directamente a los servidores que realizan la asociación Nombre-IP (servidores
     DNS)3, con lo que todos los usuarios se verían afectados.
 • atacando una computadora en concreto, mediante la modificación del fichero
     "hosts" presente en cualquier equipo que utiliza
     Windows(C:WINDOWSsystem32driversetchosts)
Pharming permite ataques de phising redireccionando el Nombre de Dominio de una
entidad de confianza a una página web, en apariencia idéntica, pero que en realidad ha
sido creada por el atacante para obtener datos de forma no autorizada. Los gusanos y
troyanos modifican el archivo “hosts” para manipular los sitios webs visitados por el
usuario.

Banca en Línea
Ya hemos visto como puede haber amenazas en la red. Esto toca otro tema como es
banca online o el e-banking. Los pasos de seguridad son los mismos mencionados para
el phishing como asegurarse que el protocolo de navegación sea https así como el
candado de certificado digital.

Identificación de un correo falso
Los siguientes pasos sirven para identificar un correo falso:
 1. Dirección del remitente: prestar especial atención a la dirección que aparece como
    remitente
 2. Forma de saludar: muchos mensajes falsos comienzan con saludos genéricos sin
    personalización hacia un usuario determinado
 3. Urgencia y/o amenaza: este es uno de los elementos más importantes, ya que
    generalmente este tipo de correos se aprovecha del temor para lograr sus
    propósitos.
 4. Recordar que las empresas nunca solicitan datos por correo electrónico.
 5. Enlaces en el cuerpo del correo: en la mayoría de los casos se incluyen enlaces con
    apariencia legítima, pero que llevan a sitios falsos

Uso de teclados virtuales
Son mini-aplicaciones generalmente encontrados en sitios webs que requieren alta tasa
de seguridad (como páginas de e-banking y financieros) y cuya funcionalidad es simular
un teclado real. Ayudan a evitar los keyloggers ya que no se presionara ninguna tecla y
mezclan aleatoriamente las teclas de tal modo que no permanezca en un mismo lugar
logrando un mayor grado de seguridad.




                         CENTRO MENESIANO ZAMORA JOVEN
TEMA 7
3. PROTECCIÓN DEL SISTEMA OPERATIVO

Protección contra programas dañinos
Los programas como troyanos, virus, gusanos, backdoors etc. causan gran
daño. Por eso es sugerible seguir estas recomendaciones:
 1. Evitar el spam.
 2. No descargar adjuntos que no se han solicitado, cualquiera sea la fuente de la que
     provengan
 3. Nunca hacer clic en enlaces que llegan en mensajes de correo electrónico o
     mensajería.
 4. Ser cuidadoso de los sitios por los que se navega. Es muy común que los sitios
     dedicados al underground o pornográficos contengan un alto contenido de
     programas dañinos
 5. Controlar el tráfico entrante y saliente de la red mediante un firewall personal o
     corporativo.
 6. Verificar los privilegios de usuarios. Es común que todos los usuarios que hacen
     uso de la computadora lo hagan con permisos administrativos. Esto no
     necesariamente debe ser así, es recomendable que cada uno tenga su propio perfil
     sólo con los permisos necesarios para realizar sus tareas.
 7. No descargar archivos de sitios de dudosa reputación.
 8. Descargar actualizaciones de programas sólo de sitios de confianza
 9. No confiar en correos con programas adjuntos y mucho menos, si la misma dice ser
     una actualización de un producto determinado.
 10. Evitar los programas ilegales (como los warez), ya que los mismos suelen contener
     troyanos, keyloggers, etc.
 11. Ya no es suficiente eliminar correos de personas desconocidas o que no hayan
     solicitado, ya que esta forma de prevención es fácilmente burlada por cualquier
     virus/spammer actual. Se debe recurrir a estar protegidos con un antivirus con
     capacidades proactivas que permita detectar un programa dañino si el mismo es
     descargado desde un correo electrónico
 12. Cuando se reciben adjuntos, hay que prestar especial atención a las extensiones de
     los mismos. Si algún archivo posee doble extensión, es recomendable eliminarlo
     directamente.
 13. En caso de descargar archivos de redes P2P (Kazza, Emule, etc.) es indispensable
     hacerlo con un antivirus actualizado, ya que nada asegura que lo que se está
     descargando sea lo que dice ser.
 14. Se debe prestar atención cuando se navega para evitar ingresar a sitios peligrosos y
     evitar ejecutar programas que “auto-ofrecen” descargarse.
 15. Es recomendable utilizar un antivirus que garantice una alta detección de spyware.
     En caso contrario, se podría utilizar un software anti-spyware
 16. Instalar un antivirus y actualizarlo. Se deben tener en cuenta algunos puntos a la
     hora de adquirir un antivirus:
 • Peso en memoria del monitor residente, ya que muchos utilizan gran parte del
     sistema y ponen lento el PC.
 • Velocidad de exploración. Algunos demoran mucho y por eso no son utilizados.
 • Capacidades proactivas




                       CENTRO MENESIANO ZAMORA JOVEN
TEMA 7
3. PROTECCIÓN DEL SISTEMA OPERATIVO


Métodos de protección
  •   Usar sistemas operativos más seguros que Windows como GNU/Linux, Mac OS
      o FreeBSD.
  •   Utilizar una cuenta de usuario con pocos privilegios (no administrador) en su
      equipo, solo utilizar la cuenta de administrador cuándo se deba cambiar una
      configuración o instalar un software de confianza. De todas maneras, se debe ser
      cauteloso con lo que se ejecuta.
  •   Cada vez que se transfiera un archivo desde o hacia Internet se debe tener la
      precaución de revisarlo contra virus, crimeware o malwares, pero lo más
      importante saber de dónde proviene.
  •   Se debe comprobar todos y cada uno de los medios magnéticos (Diskettes, ya en
      desuso), soportes ópticos (CDS, DVD, Blu-ray) o tarjetas de memoria (SD,
      MMC, XD, compact Flash), que se introduzcan en el ordenador.
  •   Comprobar los archivos comprimidos (ZIP, RAR, ACE, CAB, 7z..).
  •   Hacer copias de respaldo de programas y documentos importantes, pueden ser
      guardados en un Pendrive, CD, DVD, entre otros medios externos.
  •   No instalar programas de dudoso origen.
  •   Evitar navegar por sitios potencialmente dañinos buscando cosas como
      "pornografía", "programas gratis", "mp3 gratis", claves, licencias o cracks para
      los programas comerciales.
  •   Evita descargar programas, archivos comprimidos o ejecutables, desde redes
      peer-to-peer ya que no se sabe el real contenido de la descarga.
  •   Crear una contraseña de alta seguridad.
  •   Mantener las actualizaciones automáticas activadas, como por ejemplo el
      Windows Update.
  •   Tener un programa antivirus y un firewall (también llamados cortafuegos)
      instalados en el ordenador, un anti-espías como SpywareBlaster, Spybot -
      Search & Destroy, y un filtrador de IP' maliciosas como el PeerGuardian. que
      eventualmente también frena troyanos.
  •   También es importante tener actualizados estos programas ya que cada día
      aparecen nuevas amenazas.
  •   Desactivar la interpretación de Visual Basic VBS y permitir JavaScript JS,
      ActiveX y cookies sólo en páginas web de confianza.
  •   Seguir las políticas de seguridad.




                     CENTRO MENESIANO ZAMORA JOVEN
TEMA 7
3. PROTECCIÓN DEL SISTEMA OPERATIVO

                              PRACTICA 44

1. ¿Qué es el Malware?



2. Busca nombres de antivirus en el ordenador y crea una lista.

                   -
                   -
                   -
                   -
                   -
                   -
                   -
                   -



3. Busca herramientas de limpieza del ordenador en Internet, pero en vez de ser
programas que utilizamos en nuestro ordenador, van a ser herramientas de limpieza on-
line, de manera que si un ordenador se nos infectara y no nos dejase hacer una limpieza
del disco duro lo podamos hacer a través de la Web.




4. Busca una lista de los virus mas conocidos y explica que hacen 3 de los que hayas
encontrado.




5. ¿Quiénes son en muchas ocasiones los creadores de los virus?




6. ¿Crees que los teclados virtuales son útiles?


                        CENTRO MENESIANO ZAMORA JOVEN
TEMA 7
3. PROTECCIÓN DEL SISTEMA OPERATIVO


7. Explica porqué.




8. ¿Cuáles son las precauciones que podemos tomar ante la posibilidad de que nos
envíen correos que no son verdaderos?




9. ¿Cuáles son las protecciones contra correos electrónicos?




10. La mejor manera de ver lo que puede llegar a hacer un virus es creándolo tu mismo.
Vamos a crear un pequeño virus muy sencillo, pero piensa que podríamos hacer
verdaderos destrozos dentro de un ordenador.
Vamos al bloc de notas y lo abrimos.
En el bloc escribimos las siguientes líneas:

shutdown -s -f -t 10 -c "Muestra del virus"


Una vez escrito esto, vamos a guardar como, en el apartado nombre ponemos el que
queramos, terminado en .bat (ejemplo: virus.bat), y en el tipo seleccionamos en el menú
desplegable “todos los archivos”

Observaras que el icono ha cambiado y ya no es el del bloc de notas. Haz doble clic
sobre el y veras lo que sucede. Ponlo por escrito.




                       CENTRO MENESIANO ZAMORA JOVEN
TEMA 7
3. PROTECCIÓN DEL SISTEMA OPERATIVO

11. De la misma manera que antes vamos a crear otro pequeño virus.
Escribe lo siguiente:

taskkill /f /im "explorer.exe"

Guárdalo y ejecútalo.
Para solucionar lo que acabamos de preparar, pulsa ctrl.+Alt+Sup y en el administrador
de tareas, vete a la pestaña procesos y luego al menú archivo, pulsa sobre nueva tarea,
escribe “Explorer.exe” y pulsa intro, seguramente estará todo correcto. Pon lo que
sucede por escrito.




12. De la misma manera que antes vamos a crear un ultimo virus. Abre un bloc de notas
y escribe lo siguiente:

:bucle
start cmd.exe
goto bucle

Guárdalo y ejecútalo.

Lo siento pero esta vez lo único que puedes hacer para volver a poner todo en orden es
reiniciar el ordenador en el botón de la torre. Pon lo que sucede por escrito.




13. Descárgate el programa Keylooger. Este es un programa con el que se pueden
gestionar los ordenadores para mantener un control sobre ellos, o por el contrario
utilizarlos para sacar información confidencial de cada uno de los ordenadores en los
que esté instalado y de cada uno de los usuarios que lo utilice.

Quiero que trastees con él y me digas que es lo que se puede hacer. Te indico que en el
apartado de Keystroke o keyloggers esta explicado que es lo que se puede hacer con
estos programas. También quiero que me indiques como podemos evitarlos para que no
nos ocurra a nosotros.




                        CENTRO MENESIANO ZAMORA JOVEN
TEMA 7
3. PROTECCIÓN DEL SISTEMA OPERATIVO




14. Aunque no esta puesto en el tema, ¿qué es lo primero que debes hacer cuando
terminas de instalar un ordenador para que quede correctamente protegido?




15. ¿Cuál es la finalidad de un antivirus?




                        CENTRO MENESIANO ZAMORA JOVEN

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
 
Virus informaticos (parte ii)
Virus informaticos (parte ii)Virus informaticos (parte ii)
Virus informaticos (parte ii)
 
Virus informaticos (parte ii)
Virus informaticos (parte ii)Virus informaticos (parte ii)
Virus informaticos (parte ii)
 
El virus imformatico
El virus imformaticoEl virus imformatico
El virus imformatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.
 
Virus
VirusVirus
Virus
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 

Destacado

La vuelta al mundo en 80 dias
La vuelta al mundo en 80 diasLa vuelta al mundo en 80 dias
La vuelta al mundo en 80 diasAngeles Portillo
 
SergioAcosta
SergioAcostaSergioAcosta
SergioAcostaRefuerzo
 
11 12 horario grupos
11 12 horario grupos11 12 horario grupos
11 12 horario gruposIES Nº 1
 
Agendas legislativas y parlamentarias para el desarrollo de los Derechos de l...
Agendas legislativas y parlamentarias para el desarrollo de los Derechos de l...Agendas legislativas y parlamentarias para el desarrollo de los Derechos de l...
Agendas legislativas y parlamentarias para el desarrollo de los Derechos de l...Evangelina Garcia Prince
 
Escrituras de la Casa de Tapia en la parroquia de San Esteban
Escrituras de la Casa de Tapia en la parroquia de San EstebanEscrituras de la Casa de Tapia en la parroquia de San Esteban
Escrituras de la Casa de Tapia en la parroquia de San EstebanConchita Alvarez Lebredo
 
Atentado terrorista en Bombay (Cmp)
Atentado terrorista en Bombay (Cmp)Atentado terrorista en Bombay (Cmp)
Atentado terrorista en Bombay (Cmp)Carmen María Pérez
 
NCC ART202 QUIZ ONE
NCC ART202 QUIZ ONENCC ART202 QUIZ ONE
NCC ART202 QUIZ ONE65swiss
 
Trabajo terminado rafa 2f
Trabajo terminado rafa 2fTrabajo terminado rafa 2f
Trabajo terminado rafa 2fRafa Alvarez
 
3º c. 12ª clase de c.m. visita abelenes
3º c. 12ª clase de c.m. visita abelenes3º c. 12ª clase de c.m. visita abelenes
3º c. 12ª clase de c.m. visita abelenesbelvederemadrid
 
Avaliação da expressão oral
Avaliação da expressão oralAvaliação da expressão oral
Avaliação da expressão oralProfmaria
 
Digitale Praktijken 2011, week 1
Digitale Praktijken 2011, week 1Digitale Praktijken 2011, week 1
Digitale Praktijken 2011, week 1annehelmond
 
Sexo Escritorio
Sexo EscritorioSexo Escritorio
Sexo Escritorioisiane
 

Destacado (20)

La vuelta al mundo en 80 dias
La vuelta al mundo en 80 diasLa vuelta al mundo en 80 dias
La vuelta al mundo en 80 dias
 
Conversiones de unidades
Conversiones de unidadesConversiones de unidades
Conversiones de unidades
 
SergioAcosta
SergioAcostaSergioAcosta
SergioAcosta
 
Listaequiuposytutor
ListaequiuposytutorListaequiuposytutor
Listaequiuposytutor
 
Alcoholismo ok
Alcoholismo okAlcoholismo ok
Alcoholismo ok
 
11 12 horario grupos
11 12 horario grupos11 12 horario grupos
11 12 horario grupos
 
Agendas legislativas y parlamentarias para el desarrollo de los Derechos de l...
Agendas legislativas y parlamentarias para el desarrollo de los Derechos de l...Agendas legislativas y parlamentarias para el desarrollo de los Derechos de l...
Agendas legislativas y parlamentarias para el desarrollo de los Derechos de l...
 
Escrituras de la Casa de Tapia en la parroquia de San Esteban
Escrituras de la Casa de Tapia en la parroquia de San EstebanEscrituras de la Casa de Tapia en la parroquia de San Esteban
Escrituras de la Casa de Tapia en la parroquia de San Esteban
 
Atentado terrorista en Bombay (Cmp)
Atentado terrorista en Bombay (Cmp)Atentado terrorista en Bombay (Cmp)
Atentado terrorista en Bombay (Cmp)
 
Statistique Divorce 2009
Statistique Divorce 2009Statistique Divorce 2009
Statistique Divorce 2009
 
Análise de Imagens
Análise de ImagensAnálise de Imagens
Análise de Imagens
 
NCC ART202 QUIZ ONE
NCC ART202 QUIZ ONENCC ART202 QUIZ ONE
NCC ART202 QUIZ ONE
 
Ava
AvaAva
Ava
 
Optimizacion métodos
Optimizacion métodos Optimizacion métodos
Optimizacion métodos
 
Mind the gaps” (ocde)
Mind the gaps” (ocde)Mind the gaps” (ocde)
Mind the gaps” (ocde)
 
Trabajo terminado rafa 2f
Trabajo terminado rafa 2fTrabajo terminado rafa 2f
Trabajo terminado rafa 2f
 
3º c. 12ª clase de c.m. visita abelenes
3º c. 12ª clase de c.m. visita abelenes3º c. 12ª clase de c.m. visita abelenes
3º c. 12ª clase de c.m. visita abelenes
 
Avaliação da expressão oral
Avaliação da expressão oralAvaliação da expressão oral
Avaliação da expressão oral
 
Digitale Praktijken 2011, week 1
Digitale Praktijken 2011, week 1Digitale Praktijken 2011, week 1
Digitale Praktijken 2011, week 1
 
Sexo Escritorio
Sexo EscritorioSexo Escritorio
Sexo Escritorio
 

Similar a 3. Proteccion Del Sistema Operativo

Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosastico2llorente
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosastico2llorente
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosjohnjbe
 
Aprender a prevenir virus informáticos.
Aprender a prevenir virus informáticos.Aprender a prevenir virus informáticos.
Aprender a prevenir virus informáticos.Meiraas
 
Aprender a prevenir virus informáticos
Aprender a prevenir virus informáticosAprender a prevenir virus informáticos
Aprender a prevenir virus informáticosProtonos
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)nomejodaspibaa
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internetCINTHIA ORELLANA
 
Seduridad informatica
Seduridad informaticaSeduridad informatica
Seduridad informaticateocaso
 
Unidad educativa mons oscar arnulfo romero diapositivas
Unidad educativa mons oscar arnulfo romero diapositivasUnidad educativa mons oscar arnulfo romero diapositivas
Unidad educativa mons oscar arnulfo romero diapositivasUEFOR10B
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVONatalia Ramirez
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOFelipe Juan
 
Trabajo 2 de tecnología
Trabajo 2 de tecnologíaTrabajo 2 de tecnología
Trabajo 2 de tecnologíaJuanitaOcampo
 
Virus y seguridad informática
Virus y seguridad informáticaVirus y seguridad informática
Virus y seguridad informáticaCMXP1
 

Similar a 3. Proteccion Del Sistema Operativo (20)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Aprender a prevenir virus informáticos.
Aprender a prevenir virus informáticos.Aprender a prevenir virus informáticos.
Aprender a prevenir virus informáticos.
 
Aprender a prevenir virus informáticos
Aprender a prevenir virus informáticosAprender a prevenir virus informáticos
Aprender a prevenir virus informáticos
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internet
 
Seduridad informatica
Seduridad informaticaSeduridad informatica
Seduridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Mtl pp 1
Mtl pp 1Mtl pp 1
Mtl pp 1
 
Unidad educativa mons oscar arnulfo romero diapositivas
Unidad educativa mons oscar arnulfo romero diapositivasUnidad educativa mons oscar arnulfo romero diapositivas
Unidad educativa mons oscar arnulfo romero diapositivas
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Trabajo 2 de tecnología
Trabajo 2 de tecnologíaTrabajo 2 de tecnología
Trabajo 2 de tecnología
 
Virus y seguridad informática
Virus y seguridad informáticaVirus y seguridad informática
Virus y seguridad informática
 

Más de CANDIDO RUIZ

Unidades funcionales de un ordenador
Unidades funcionales de un ordenadorUnidades funcionales de un ordenador
Unidades funcionales de un ordenadorCANDIDO RUIZ
 
1. Clonacion De Equipos InformáTicos
1. Clonacion De Equipos InformáTicos1. Clonacion De Equipos InformáTicos
1. Clonacion De Equipos InformáTicosCANDIDO RUIZ
 
1. Elementos Consumibles De Sistemas Informaticos
1. Elementos Consumibles De Sistemas Informaticos1. Elementos Consumibles De Sistemas Informaticos
1. Elementos Consumibles De Sistemas InformaticosCANDIDO RUIZ
 
2.Reciclado De Consumibles InformáTicos
2.Reciclado De Consumibles InformáTicos2.Reciclado De Consumibles InformáTicos
2.Reciclado De Consumibles InformáTicosCANDIDO RUIZ
 
4. Otros Servicios De Internet En El Uso Basico De Las Tic
4. Otros Servicios De Internet En El Uso Basico De Las Tic4. Otros Servicios De Internet En El Uso Basico De Las Tic
4. Otros Servicios De Internet En El Uso Basico De Las TicCANDIDO RUIZ
 
2. Certificados Y Firmas Digitales
2. Certificados Y Firmas Digitales2. Certificados Y Firmas Digitales
2. Certificados Y Firmas DigitalesCANDIDO RUIZ
 
2. Acercamiento A Powerpoint
2. Acercamiento A Powerpoint2. Acercamiento A Powerpoint
2. Acercamiento A PowerpointCANDIDO RUIZ
 
3. Acercamiento A Access
3. Acercamiento A Access3. Acercamiento A Access
3. Acercamiento A AccessCANDIDO RUIZ
 
1. Acercamiento A Excel
1. Acercamiento A Excel1. Acercamiento A Excel
1. Acercamiento A ExcelCANDIDO RUIZ
 
5. OrtografíA Y GramáTica En Word
5. OrtografíA Y GramáTica En Word5. OrtografíA Y GramáTica En Word
5. OrtografíA Y GramáTica En WordCANDIDO RUIZ
 
4. ConfiguracióN De La PáGina
4. ConfiguracióN De La PáGina4. ConfiguracióN De La PáGina
4. ConfiguracióN De La PáGinaCANDIDO RUIZ
 
3.InsercióN De Objetos En Documentos
3.InsercióN De Objetos En Documentos3.InsercióN De Objetos En Documentos
3.InsercióN De Objetos En DocumentosCANDIDO RUIZ
 
2. AplicaicóN De Formato A Documentos
2. AplicaicóN De Formato A Documentos2. AplicaicóN De Formato A Documentos
2. AplicaicóN De Formato A DocumentosCANDIDO RUIZ
 
Entornos Multimedia
Entornos MultimediaEntornos Multimedia
Entornos MultimediaCANDIDO RUIZ
 
1. Extructura Y Funciones De Un Procesador De Textos
1. Extructura Y Funciones De Un Procesador De Textos1. Extructura Y Funciones De Un Procesador De Textos
1. Extructura Y Funciones De Un Procesador De TextosCANDIDO RUIZ
 
1. Redes De Area Local, Uso Y CarateríSticas
1. Redes De Area Local, Uso Y CarateríSticas1. Redes De Area Local, Uso Y CarateríSticas
1. Redes De Area Local, Uso Y CarateríSticasCANDIDO RUIZ
 
2. El Escritorio Y Gestion De Archivos
2. El Escritorio Y Gestion De Archivos2. El Escritorio Y Gestion De Archivos
2. El Escritorio Y Gestion De ArchivosCANDIDO RUIZ
 
1. CaracteríSticas Del Sistema Operativo
1. CaracteríSticas Del Sistema Operativo1. CaracteríSticas Del Sistema Operativo
1. CaracteríSticas Del Sistema OperativoCANDIDO RUIZ
 

Más de CANDIDO RUIZ (20)

Unidades funcionales de un ordenador
Unidades funcionales de un ordenadorUnidades funcionales de un ordenador
Unidades funcionales de un ordenador
 
1. Clonacion De Equipos InformáTicos
1. Clonacion De Equipos InformáTicos1. Clonacion De Equipos InformáTicos
1. Clonacion De Equipos InformáTicos
 
1. Elementos Consumibles De Sistemas Informaticos
1. Elementos Consumibles De Sistemas Informaticos1. Elementos Consumibles De Sistemas Informaticos
1. Elementos Consumibles De Sistemas Informaticos
 
2.Reciclado De Consumibles InformáTicos
2.Reciclado De Consumibles InformáTicos2.Reciclado De Consumibles InformáTicos
2.Reciclado De Consumibles InformáTicos
 
4. Otros Servicios De Internet En El Uso Basico De Las Tic
4. Otros Servicios De Internet En El Uso Basico De Las Tic4. Otros Servicios De Internet En El Uso Basico De Las Tic
4. Otros Servicios De Internet En El Uso Basico De Las Tic
 
2. Certificados Y Firmas Digitales
2. Certificados Y Firmas Digitales2. Certificados Y Firmas Digitales
2. Certificados Y Firmas Digitales
 
1. Internet
1. Internet1. Internet
1. Internet
 
2. Acercamiento A Powerpoint
2. Acercamiento A Powerpoint2. Acercamiento A Powerpoint
2. Acercamiento A Powerpoint
 
3. Acercamiento A Access
3. Acercamiento A Access3. Acercamiento A Access
3. Acercamiento A Access
 
1. Acercamiento A Excel
1. Acercamiento A Excel1. Acercamiento A Excel
1. Acercamiento A Excel
 
5. OrtografíA Y GramáTica En Word
5. OrtografíA Y GramáTica En Word5. OrtografíA Y GramáTica En Word
5. OrtografíA Y GramáTica En Word
 
4. ConfiguracióN De La PáGina
4. ConfiguracióN De La PáGina4. ConfiguracióN De La PáGina
4. ConfiguracióN De La PáGina
 
3.InsercióN De Objetos En Documentos
3.InsercióN De Objetos En Documentos3.InsercióN De Objetos En Documentos
3.InsercióN De Objetos En Documentos
 
2. AplicaicóN De Formato A Documentos
2. AplicaicóN De Formato A Documentos2. AplicaicóN De Formato A Documentos
2. AplicaicóN De Formato A Documentos
 
Entornos Multimedia
Entornos MultimediaEntornos Multimedia
Entornos Multimedia
 
1. Extructura Y Funciones De Un Procesador De Textos
1. Extructura Y Funciones De Un Procesador De Textos1. Extructura Y Funciones De Un Procesador De Textos
1. Extructura Y Funciones De Un Procesador De Textos
 
Practica 32.B
Practica 32.BPractica 32.B
Practica 32.B
 
1. Redes De Area Local, Uso Y CarateríSticas
1. Redes De Area Local, Uso Y CarateríSticas1. Redes De Area Local, Uso Y CarateríSticas
1. Redes De Area Local, Uso Y CarateríSticas
 
2. El Escritorio Y Gestion De Archivos
2. El Escritorio Y Gestion De Archivos2. El Escritorio Y Gestion De Archivos
2. El Escritorio Y Gestion De Archivos
 
1. CaracteríSticas Del Sistema Operativo
1. CaracteríSticas Del Sistema Operativo1. CaracteríSticas Del Sistema Operativo
1. CaracteríSticas Del Sistema Operativo
 

3. Proteccion Del Sistema Operativo

  • 1. TEMA 7 3. PROTECCIÓN DEL SISTEMA OPERATIVO PROTECCION DEL SISTEMA OPERATIVO En esta ocasión vamos a ver las posibilidades que tenemos de defender nuestro ordenador ante ataques externos de virus y demás códigos que pueden afectar el correcto funcionamiento de nuestro equipo informático. CÓDIGOS MALICIOSOS: Malware (del inglés malicious software, también llamado badware, software malicioso o software malintencionado) es un software que tiene como objetivo infiltrarse en el sistema y dañar la computadora sin el conocimiento de su dueño, con finalidades muy diversas, ya que en esta categoría encontramos desde un troyano a un spyware. Esta expresión es un término general muy utilizado por profesionales de informatica para definir una variedad de software o programas de códigos hostiles e intrusivos. Muchos usuarios de computadores no están aún familiarizados con este término y otros incluso nunca lo han utilizado. Sin embargo la expresión "virus informático" es más utilizada en el lenguaje cotidiano y a menudo en los medios de comunicación para describir todos los tipos de malware. Se debe considerar que el ataque a la vulnerabilidad por malware, puede ser a una aplicación, una computadora, un sistema operativo o una red. Factores que hacen a un sistema más vulnerable Existen varios factores que hacen a un sistema más vulnerable: • Código sin confirmar - Un código en un diskette, en CD-ROM o USB, se puede ejecutar por la irresponsabilidad o ignorancia del usuario. • Defectos - La mayoría de los sistemas contienen errores que se pueden aprovechar por el malware, mientras no se ponga el parche correspondiente. • Homogeneidad - Cuando todas las computadoras en una red funcionan con el mismo sistema operativo, sí pueden corromper ese SO, podrán afectar cualquier computadora en el que funcione. • Sobre-privilegios del código - La mayoría de los sistemas operativos permiten que el código sea ejecutado por un usuario con todos los derechos. • Sobre-privilegios del usuario - Algunos sistemas permiten que todos los usuarios modifiquen sus estructuras internas. Bugs La mayoría de los sistemas contienen bugs (errores) que pueden ser aprovechados por el malware. Los ejemplos típicos son los desbordamiento de búfer (buffer overflow), en los cuales la estructura diseñada para almacenar datos en un área determinada de la memoria permite que sea ocupada por más datos de la que le caben, sobre escribiendo CENTRO MENESIANO ZAMORA JOVEN
  • 2. TEMA 7 3. PROTECCIÓN DEL SISTEMA OPERATIVO áreas anexas. Esto puede ser utilizado por el malware para forzar al sistema a ejecutar su código. Discos de inicio Los PCs tenían que ser iniciadas con un diskette, y hasta hace poco tiempo era común que fuera el dispositivo de arranque por defecto. Esto significó que un diskette contaminado podría dañar la computadora durante el arranque, e igual se aplica a CDs y llaves USB. Homogeneidad Una causa no citada de la vulnerabilidad de redes, es la homogeneidad del software multiusuario. En particular, Microsoft Windows tiene una gran parte del mercado que al concentrarse en él permitirá a crakers derribar una gran cantidad de sistemas. Sobre-privilegios de usuario En algunos sistemas, los usuarios no-administradores son sobre-privilegiados por diseño, en el sentido que se les permite modificar las estructuras internas del sistema. Sobre-privilegio de código Los malware, funcionando como código sobre-privilegiado, pueden utilizar estos privilegios para cambiar el sistema. Casi todos los sistemas operativos populares, y también muchas aplicaciones escritas no prohíben algunos códigos también con muchos privilegios, generalmente en el sentido que cuando un usuario ejecuta el código, el sistema no limita ese código a los derechos del usuario. Clasificación Existen muchísimos tipos de malware, aunque algunos de los más comunes son los virus informáticos, los gusanos, los troyanos, los programas de spyware/adware o incluso ciertos bots. Adware Este software muestra o baja anuncios publicitarios que aparecen inesperadamente en el equipo, pudiendo hacerlo simultáneamente a cuando se está utilizando la conexión a una página Web o después de que se ha instalado en la memoria de la computadora. Backdoor Una puerta trasera es un software que permite el acceso al sistema de la computadora ignorando los procedimientos normales de autenticación o facilita la entrada a la información de un usuario sin su permiso o conocimiento. Badware Alcalinos Este es un tipo de Malware mitad spyware, mitad backdoor, suele residir en las ventanas del sistema observando incesantemente hasta que se lanza al acecho de un usuario. CENTRO MENESIANO ZAMORA JOVEN
  • 3. TEMA 7 3. PROTECCIÓN DEL SISTEMA OPERATIVO Bomba fork Programa que se autoreplica velozmente para ocupar toda la memoria y capacidad de proceso del ordenador donde se ejecutan, debido a que su forma de ataque es del tipo denegación de servicio (DoS) que es un ataque al servidor o a la red de computadoras para producir la inconectibilidad a una red debido a que consume el ancho de banda atacado, al crear programas y procesos simultáneos muy rápidamente, saturando el espacio disponible e impidiendo que se creen procesos reales del usuario. Bots Es un programa robot que se encarga de realizar funciones rutinarias, pero que también pueden ser usados para, por ejemplo, crear cuentas en los diferentes sitios que otorgan e-mail gratuitos, para con estas cuentas realizar daños. Bug Es todo error en la programación que impide funcionar bien a los equipos de cómputo. Caballo de Troya Un programa caballo de Troya (también llamado Troyano)cuyo nombre está relacionado con la conocida historia del Caballo de Troya. Son intrusos informáticos, software dañino disfrazado de software legítimo. Cookies La cookie es el tipo de almacenamiento de información guardado en el propio equipo que puede hacer normalmente el seguimiento de las preferencias en Internet dándole una clave que su creador podrá identificar para con ello tener una referencia de visitas con la finalidad de medir preferencias de mercado. Crackers Son programas que monitorean las contraseñas en las aplicaciones de la máquina. Cryptovirus, Ransomware o Secuestradores Es el programa que entra a la computadora y se instala, registra su estancia en dispositivos de almacenamiento extraíble (flash disks, pendrives, etc.) buscando y cifrando los archivos del registro del disco infectado, después borran los originales en forma inadvertidamente para el usuario, haciéndolos inaccesibles para el dueño y cuando se intenta abrir algún documento, a través de un archivo de texto que forma parte de este malware informa, como en el AIDS.exe: "Si quiere obtener una clave para liberar el documento, ingrese 378 dólares a la cuenta en la ciudad de Panamá número X", Dialers Los dialers son programas que llaman a un número telefónico de larga distancia, o de tarifas especiales, para, a través del módem, entrar de forma automática y oculta para el usuario y sin su consentimiento, principalmente a páginas de juegos, adivinación o CENTRO MENESIANO ZAMORA JOVEN
  • 4. TEMA 7 3. PROTECCIÓN DEL SISTEMA OPERATIVO pornográficas, que van a dar el beneficio económico a los creadores del malware, pero que además al usuario le crean la obligación de pagar grandes tarifas por el servicio telefónico. Exploit Un exploit es aquel software que ataca una vulnerabilidad particular de un sistema operativo. Los exploits no son necesariamente maliciosos –son generalmente creados por investigadores de seguridad informática para demostrar que existe una vulnerabilidad. Falso antivirus Hacen creer que es un antivirus gratuito y que la computadora ha sido detectada infectada, pero que para deshacerse de la infección deberá comprar la versión completa, y si trata de eliminar esta instalación del supuesto antivirus le informan que debe tener la clave de desinstalación, la cual deberá comprar. Hijacker Programa que realiza cambios en la configuración de la página de inicio del navegador, que lo redirige a otras páginas de características indeseables como son las pornográficas y más peligrosamente a copias casi fieles de las bancarias. Hoaxes, Jokes o Bulos Son bromas que semejan ser virus, pero que, ciertamente no los son. Normalmente una persona conocida nuestra recibe una "alarma" de un supuesto virus y nos "hace el favor" de notificarnos para que tomemos precauciones en nuestro equipo. Keystroke o keyloggers Son programas espías, que toman el control de los equipos, para espiar y robar información, monitorea el sistema, registrando las pulsaciones del teclado, para robar las claves, tanto de páginas financieras y correos electrónicos como cualquier información introducida por teclado, en el equipo utilizado para saber lo que la víctima ha realizado como conversaciones que la misma tuvo, saber donde ha entrado, qué ha ejecutado, qué ha movido, etc. Ladilla virtual Conocido como (virtual crab). Este tipo de programa maligno que, como analogía al parásito de transmisión sexual, entra en una computadora a través del sexo virtual, sitios pornográficos o cualquier aplicación relacionada. Los sitios web pornográficos suelen ser un gran caldo de cultivo para estos Malware virtuales. Leapfrog Las ranas como también se conocen en español son programas que entran a los equipos para conocer las claves de acceso y las cuentas de correo almacenadas en la libreta de direcciones para ser utilizadas en la replicación de estos, a través de enviar copias del gusano. CENTRO MENESIANO ZAMORA JOVEN
  • 5. TEMA 7 3. PROTECCIÓN DEL SISTEMA OPERATIVO Parásito Informático Este tipo de malware es el que se adhieren a archivos (especialmente ejecutables), como lo haría un parásito Pharming Es el software maligno que suplanta el DNS, en el archivo host local, para conducirnos a una página Web falsa, con lo cual, al intentar entrar a un determinado nombre de dominio en nuestro navegador nos redirecciona al que el cracker, ha cambiado. Phishings Del inglés "fishing" (pescando), se utiliza para identificar la acción fraudulenta de conseguir información confidencial, vía correo electrónico o página web, con el propósito de que los usuarios de cuentas bancarias lo contesten, o entren a páginas aparentemente iguales a la del banco o de los portales con ingreso por contraseña. Pornware Describe programas que usan el Módem de la computadora para conectarse a servicios de pago por evento pornográfico o para bajar contenidos pornográficos de la Web. Es un caso particular de Dialers. Rabbit o conejos Reciben este nombre algunos gusanos informáticos, cuyos códigos malignos llenan el disco duro con sus reproducciones en muy poco tiempo y que también pueden saturar el ancho de banda de una red rápidamente además de poder mandar un número infinito de impresiones del mismo archivo, colapsando la memoria de la impresora al saturarla. Riskware Programas originales, como las herramientas de administración remota, que contienen agujeros usados por los crackers para realizar acciones dañinas. Rootkit Los rootkits son programas que son insertados en una computadora después de que algún atacante ha ganado el control de un sistema. Los rootkit generalmente incluyen funciones para ocultar los rastros del ataque, como es borrar los log de entradas o encubrir los procesos del atacante. Scumware o escoria Scumware o escoria es cualquier software que hace cambios significativos en la apariencia y funciones de las páginas Web sin permiso del Administrador (Webmaster) o propietarios. Spam Lista de correos spam Se le llama spam a los e-mailes basura, que son enviados masivamente a direcciones electrónicas compradas por empresas con la finalidad de vender sus productos CENTRO MENESIANO ZAMORA JOVEN
  • 6. TEMA 7 3. PROTECCIÓN DEL SISTEMA OPERATIVO Spyware Los Spywares o Programa espía, son aplicaciones que se dedican a recopilar información del sistema en el que se encuentran instaladas(“husmean” la información que está en nuestro equipo) para luego enviarla a través de Internet. Ventanas emergentes/POP-UPS Son, generalmente, ventanas muy molestas que aparecen al navegar y muestran publicidad o información que es difícil de eliminar y que aparece constantemente. Worms o gusanos Los gusanos informáticos son similares a los virus, pero los gusanos no dependen de archivos portadores para poder contaminar otros sistemas. Estos pueden modificar el sistema operativo con el fin de auto ejecutarse como parte del proceso de inicialización del sistema. Para contaminar otros sistemas, los gusanos explotan vulnerabilidades del objetivo o utilizan algún tipo de ingeniería social para engañar a los usuarios y poderse ejecutar. Ahora que ya hemos visto muchos de los ataques que podemos tener en nuestro ordenador, vamos a ver algunas de las maneras que tenemos de protegerlo: PROTECCIÓN CONTRA EL MALWARE Partiendo de que los malware pueden moverse en muchos campos y nos da la impresión de que es muy difícil estar seguros, podemos estar afirmar de que es posible lograr un buen nivel de seguridad. Para eso es importante de que los usuarios apliquen de forma consiente las diferentes técnicas de protección ya antes mencionadas que resultan ser efectivas. Sigamos las siguientes sugerencias para las diferentes amenazas: Antivirus Es una aplicación cuyo objetivo es detectar (acción fundamental) y eliminar código malicioso. Su principal forma de detección es a través de firmas ya que cada virus tiene una firma única que es código en hexadecimal. Los antivirus tiene base de datos de esos malware y de su comportamiento de ahí que deba actualizarse para mantener un registro o sino seria una desventaja. Otro método es la “heurística” que permite adelantarse a los virus ya que detecta códigos que pudieran ser perjudiciales para el sistema porque conserva en su memoria registro de códigos maliciosos y ofrece protección en tiempo real. CENTRO MENESIANO ZAMORA JOVEN
  • 7. TEMA 7 3. PROTECCIÓN DEL SISTEMA OPERATIVO Protección del correo electrónico El malware por ser software puede transmitirse por cualquier método de transmisión de datos en la red. Por eso se sugiere lo siguiente para proteger el correo: 1. No enviar mensajes en cadena 2. Si aún así se deseara enviar mensajes a muchos destinatarios hacerlo siempre Con Copia Oculta (CCO) 3. No publicar una dirección privada en sitios webs, foros, conversaciones online, etc. 4. Si se desea navegar o registrarse en sitios de baja confianza, hacerlo con cuentas de correo destinada para ese fin. 5. Para el mismo fin también es recomendable utilizar cuentas de correo temporales y descartables 6. Nunca responder mensajes de spam, 7. Es bueno tener más de una cuenta de correo (al menos 2 ó 3): una cuenta laboral que sólo sea utilizada para este fin, una personal y la otra para contacto público o de distribución masiva. Si se tiene una cuenta laboral se debe utilizar con esos fines para evitar spam y seguir políticas de seguridad. La cuenta personal solo para personas de confianza y la otra de distribución masiva para recibir correo de publicidad aunque se sugiere webmail o servidores de cuentas temporales que borran los correos de forma instantánea. Otra herramienta es el filtro que es una buena herramienta, solo que es tan sensible que hasta filtra correo normal. Protección contra el Phishing Se sugiere estos puntos demás: 1. Evitar el spam 2. Tomar por regla general rechazar adjuntos y analizarlos aún cuando esté esperando recibirlos 3. Nunca hacer clic en un enlace incluido en un mensaje de correo. Siempre intente ingresar manualmente a cualquier sitio web 4. Una entidad, empresa, organización, etc., sea cual sea, nunca le solicitará datos confidenciales por ningún medio, ni telefónicamente, ni por fax, ni por correo electrónico, ni a través de ningún otro medio existente. 5. Otra forma de saber si realmente se está ingresando al sitio original, es que la dirección web de la página deberá comenzar con https y no http, como es la costumbre. 6. Es una buena costumbre verificar el certificado digital al que se accede haciendo doble clic sobre el candado de la barra de estado en parte inferior del explorador (actualmente algunos navegadores también pueden mostrarlo en la barra de navegación superior). Este candado debe aparecer siempre que se navegue por páginas seguras (https://). 7. No responder solicitudes de información que lleguen por correo electrónico 8. Si se tiene dudas sobre la legitimidad de un correo, se aconseja llamar por teléfono a la compañía a un número que conozca de antemano. 9. El correo electrónico es muy fácil de interceptar y de que caiga en manos equivocadas, por lo que jamás se debe enviar contraseñas, números de tarjetas de crédito u otro tipo de información sensible. 10. tomar el hábito de examinar los cargos que se hacen a las cuentas o tarjetas de debito/crédito para detectar cualquier actividad inusual. 11. Usar antivirus y firewall CENTRO MENESIANO ZAMORA JOVEN
  • 8. TEMA 7 3. PROTECCIÓN DEL SISTEMA OPERATIVO 12. También es importante, que si se conoce algún tipo de amenaza como las citadas denunciarlas a la unidad de delitos informáticos del país. Las extensiones con las que se debería prestar especial atención son: .pif, .exe, .com,.vbs, .vbe, .jpg, .gif, .doc, .xls, .bat, .htm, .zip, .rar, .scr, .hta, .lnk, .cmd1 Pharming Como ya sabemos toda computadora tiene direcciones IP y recordarlas todas así que por eso se creo Nombres de Dominio que van asociados a las direcciones IP que es mas fácil. El pharming puede atacar de las siguientes 2 maneras: • directamente a los servidores que realizan la asociación Nombre-IP (servidores DNS)3, con lo que todos los usuarios se verían afectados. • atacando una computadora en concreto, mediante la modificación del fichero "hosts" presente en cualquier equipo que utiliza Windows(C:WINDOWSsystem32driversetchosts) Pharming permite ataques de phising redireccionando el Nombre de Dominio de una entidad de confianza a una página web, en apariencia idéntica, pero que en realidad ha sido creada por el atacante para obtener datos de forma no autorizada. Los gusanos y troyanos modifican el archivo “hosts” para manipular los sitios webs visitados por el usuario. Banca en Línea Ya hemos visto como puede haber amenazas en la red. Esto toca otro tema como es banca online o el e-banking. Los pasos de seguridad son los mismos mencionados para el phishing como asegurarse que el protocolo de navegación sea https así como el candado de certificado digital. Identificación de un correo falso Los siguientes pasos sirven para identificar un correo falso: 1. Dirección del remitente: prestar especial atención a la dirección que aparece como remitente 2. Forma de saludar: muchos mensajes falsos comienzan con saludos genéricos sin personalización hacia un usuario determinado 3. Urgencia y/o amenaza: este es uno de los elementos más importantes, ya que generalmente este tipo de correos se aprovecha del temor para lograr sus propósitos. 4. Recordar que las empresas nunca solicitan datos por correo electrónico. 5. Enlaces en el cuerpo del correo: en la mayoría de los casos se incluyen enlaces con apariencia legítima, pero que llevan a sitios falsos Uso de teclados virtuales Son mini-aplicaciones generalmente encontrados en sitios webs que requieren alta tasa de seguridad (como páginas de e-banking y financieros) y cuya funcionalidad es simular un teclado real. Ayudan a evitar los keyloggers ya que no se presionara ninguna tecla y mezclan aleatoriamente las teclas de tal modo que no permanezca en un mismo lugar logrando un mayor grado de seguridad. CENTRO MENESIANO ZAMORA JOVEN
  • 9. TEMA 7 3. PROTECCIÓN DEL SISTEMA OPERATIVO Protección contra programas dañinos Los programas como troyanos, virus, gusanos, backdoors etc. causan gran daño. Por eso es sugerible seguir estas recomendaciones: 1. Evitar el spam. 2. No descargar adjuntos que no se han solicitado, cualquiera sea la fuente de la que provengan 3. Nunca hacer clic en enlaces que llegan en mensajes de correo electrónico o mensajería. 4. Ser cuidadoso de los sitios por los que se navega. Es muy común que los sitios dedicados al underground o pornográficos contengan un alto contenido de programas dañinos 5. Controlar el tráfico entrante y saliente de la red mediante un firewall personal o corporativo. 6. Verificar los privilegios de usuarios. Es común que todos los usuarios que hacen uso de la computadora lo hagan con permisos administrativos. Esto no necesariamente debe ser así, es recomendable que cada uno tenga su propio perfil sólo con los permisos necesarios para realizar sus tareas. 7. No descargar archivos de sitios de dudosa reputación. 8. Descargar actualizaciones de programas sólo de sitios de confianza 9. No confiar en correos con programas adjuntos y mucho menos, si la misma dice ser una actualización de un producto determinado. 10. Evitar los programas ilegales (como los warez), ya que los mismos suelen contener troyanos, keyloggers, etc. 11. Ya no es suficiente eliminar correos de personas desconocidas o que no hayan solicitado, ya que esta forma de prevención es fácilmente burlada por cualquier virus/spammer actual. Se debe recurrir a estar protegidos con un antivirus con capacidades proactivas que permita detectar un programa dañino si el mismo es descargado desde un correo electrónico 12. Cuando se reciben adjuntos, hay que prestar especial atención a las extensiones de los mismos. Si algún archivo posee doble extensión, es recomendable eliminarlo directamente. 13. En caso de descargar archivos de redes P2P (Kazza, Emule, etc.) es indispensable hacerlo con un antivirus actualizado, ya que nada asegura que lo que se está descargando sea lo que dice ser. 14. Se debe prestar atención cuando se navega para evitar ingresar a sitios peligrosos y evitar ejecutar programas que “auto-ofrecen” descargarse. 15. Es recomendable utilizar un antivirus que garantice una alta detección de spyware. En caso contrario, se podría utilizar un software anti-spyware 16. Instalar un antivirus y actualizarlo. Se deben tener en cuenta algunos puntos a la hora de adquirir un antivirus: • Peso en memoria del monitor residente, ya que muchos utilizan gran parte del sistema y ponen lento el PC. • Velocidad de exploración. Algunos demoran mucho y por eso no son utilizados. • Capacidades proactivas CENTRO MENESIANO ZAMORA JOVEN
  • 10. TEMA 7 3. PROTECCIÓN DEL SISTEMA OPERATIVO Métodos de protección • Usar sistemas operativos más seguros que Windows como GNU/Linux, Mac OS o FreeBSD. • Utilizar una cuenta de usuario con pocos privilegios (no administrador) en su equipo, solo utilizar la cuenta de administrador cuándo se deba cambiar una configuración o instalar un software de confianza. De todas maneras, se debe ser cauteloso con lo que se ejecuta. • Cada vez que se transfiera un archivo desde o hacia Internet se debe tener la precaución de revisarlo contra virus, crimeware o malwares, pero lo más importante saber de dónde proviene. • Se debe comprobar todos y cada uno de los medios magnéticos (Diskettes, ya en desuso), soportes ópticos (CDS, DVD, Blu-ray) o tarjetas de memoria (SD, MMC, XD, compact Flash), que se introduzcan en el ordenador. • Comprobar los archivos comprimidos (ZIP, RAR, ACE, CAB, 7z..). • Hacer copias de respaldo de programas y documentos importantes, pueden ser guardados en un Pendrive, CD, DVD, entre otros medios externos. • No instalar programas de dudoso origen. • Evitar navegar por sitios potencialmente dañinos buscando cosas como "pornografía", "programas gratis", "mp3 gratis", claves, licencias o cracks para los programas comerciales. • Evita descargar programas, archivos comprimidos o ejecutables, desde redes peer-to-peer ya que no se sabe el real contenido de la descarga. • Crear una contraseña de alta seguridad. • Mantener las actualizaciones automáticas activadas, como por ejemplo el Windows Update. • Tener un programa antivirus y un firewall (también llamados cortafuegos) instalados en el ordenador, un anti-espías como SpywareBlaster, Spybot - Search & Destroy, y un filtrador de IP' maliciosas como el PeerGuardian. que eventualmente también frena troyanos. • También es importante tener actualizados estos programas ya que cada día aparecen nuevas amenazas. • Desactivar la interpretación de Visual Basic VBS y permitir JavaScript JS, ActiveX y cookies sólo en páginas web de confianza. • Seguir las políticas de seguridad. CENTRO MENESIANO ZAMORA JOVEN
  • 11. TEMA 7 3. PROTECCIÓN DEL SISTEMA OPERATIVO PRACTICA 44 1. ¿Qué es el Malware? 2. Busca nombres de antivirus en el ordenador y crea una lista. - - - - - - - - 3. Busca herramientas de limpieza del ordenador en Internet, pero en vez de ser programas que utilizamos en nuestro ordenador, van a ser herramientas de limpieza on- line, de manera que si un ordenador se nos infectara y no nos dejase hacer una limpieza del disco duro lo podamos hacer a través de la Web. 4. Busca una lista de los virus mas conocidos y explica que hacen 3 de los que hayas encontrado. 5. ¿Quiénes son en muchas ocasiones los creadores de los virus? 6. ¿Crees que los teclados virtuales son útiles? CENTRO MENESIANO ZAMORA JOVEN
  • 12. TEMA 7 3. PROTECCIÓN DEL SISTEMA OPERATIVO 7. Explica porqué. 8. ¿Cuáles son las precauciones que podemos tomar ante la posibilidad de que nos envíen correos que no son verdaderos? 9. ¿Cuáles son las protecciones contra correos electrónicos? 10. La mejor manera de ver lo que puede llegar a hacer un virus es creándolo tu mismo. Vamos a crear un pequeño virus muy sencillo, pero piensa que podríamos hacer verdaderos destrozos dentro de un ordenador. Vamos al bloc de notas y lo abrimos. En el bloc escribimos las siguientes líneas: shutdown -s -f -t 10 -c "Muestra del virus" Una vez escrito esto, vamos a guardar como, en el apartado nombre ponemos el que queramos, terminado en .bat (ejemplo: virus.bat), y en el tipo seleccionamos en el menú desplegable “todos los archivos” Observaras que el icono ha cambiado y ya no es el del bloc de notas. Haz doble clic sobre el y veras lo que sucede. Ponlo por escrito. CENTRO MENESIANO ZAMORA JOVEN
  • 13. TEMA 7 3. PROTECCIÓN DEL SISTEMA OPERATIVO 11. De la misma manera que antes vamos a crear otro pequeño virus. Escribe lo siguiente: taskkill /f /im "explorer.exe" Guárdalo y ejecútalo. Para solucionar lo que acabamos de preparar, pulsa ctrl.+Alt+Sup y en el administrador de tareas, vete a la pestaña procesos y luego al menú archivo, pulsa sobre nueva tarea, escribe “Explorer.exe” y pulsa intro, seguramente estará todo correcto. Pon lo que sucede por escrito. 12. De la misma manera que antes vamos a crear un ultimo virus. Abre un bloc de notas y escribe lo siguiente: :bucle start cmd.exe goto bucle Guárdalo y ejecútalo. Lo siento pero esta vez lo único que puedes hacer para volver a poner todo en orden es reiniciar el ordenador en el botón de la torre. Pon lo que sucede por escrito. 13. Descárgate el programa Keylooger. Este es un programa con el que se pueden gestionar los ordenadores para mantener un control sobre ellos, o por el contrario utilizarlos para sacar información confidencial de cada uno de los ordenadores en los que esté instalado y de cada uno de los usuarios que lo utilice. Quiero que trastees con él y me digas que es lo que se puede hacer. Te indico que en el apartado de Keystroke o keyloggers esta explicado que es lo que se puede hacer con estos programas. También quiero que me indiques como podemos evitarlos para que no nos ocurra a nosotros. CENTRO MENESIANO ZAMORA JOVEN
  • 14. TEMA 7 3. PROTECCIÓN DEL SISTEMA OPERATIVO 14. Aunque no esta puesto en el tema, ¿qué es lo primero que debes hacer cuando terminas de instalar un ordenador para que quede correctamente protegido? 15. ¿Cuál es la finalidad de un antivirus? CENTRO MENESIANO ZAMORA JOVEN