1. TEMA 7
3. PROTECCIÓN DEL SISTEMA OPERATIVO
PROTECCION DEL SISTEMA OPERATIVO
En esta ocasión vamos a ver las posibilidades que tenemos de defender nuestro
ordenador ante ataques externos de virus y demás códigos
que pueden afectar el correcto funcionamiento de nuestro
equipo informático.
CÓDIGOS MALICIOSOS:
Malware (del inglés malicious software, también
llamado badware, software malicioso o software
malintencionado) es un software que tiene como
objetivo infiltrarse en el sistema y dañar la computadora
sin el conocimiento de su dueño, con finalidades muy diversas, ya que en esta categoría
encontramos desde un troyano a un spyware.
Esta expresión es un término general muy utilizado por profesionales de informatica
para definir una variedad de software o programas de códigos hostiles e intrusivos.
Muchos usuarios de computadores no están aún familiarizados con este término y otros
incluso nunca lo han utilizado. Sin embargo la expresión "virus informático" es más
utilizada en el lenguaje cotidiano y a menudo en los medios de comunicación para
describir todos los tipos de malware. Se debe considerar que el ataque a la
vulnerabilidad por malware, puede ser a una aplicación, una computadora, un sistema
operativo o una red.
Factores que hacen a un sistema más vulnerable
Existen varios factores que hacen a un sistema más vulnerable:
• Código sin confirmar - Un código en un diskette, en CD-ROM o USB, se puede
ejecutar por la irresponsabilidad o ignorancia del usuario.
• Defectos - La mayoría de los sistemas contienen errores que se pueden
aprovechar por el malware, mientras no se ponga el parche correspondiente.
• Homogeneidad - Cuando todas las computadoras en una red funcionan con el
mismo sistema operativo, sí pueden corromper ese SO, podrán afectar cualquier
computadora en el que funcione.
• Sobre-privilegios del código - La mayoría de los sistemas operativos permiten
que el código sea ejecutado por un usuario con todos los derechos.
• Sobre-privilegios del usuario - Algunos sistemas permiten que todos los usuarios
modifiquen sus estructuras internas.
Bugs
La mayoría de los sistemas contienen bugs (errores) que pueden ser aprovechados por el
malware. Los ejemplos típicos son los desbordamiento de búfer (buffer overflow), en
los cuales la estructura diseñada para almacenar datos en un área determinada de la
memoria permite que sea ocupada por más datos de la que le caben, sobre escribiendo
CENTRO MENESIANO ZAMORA JOVEN
2. TEMA 7
3. PROTECCIÓN DEL SISTEMA OPERATIVO
áreas anexas. Esto puede ser utilizado por el malware para forzar al
sistema a ejecutar su código.
Discos de inicio
Los PCs tenían que ser iniciadas con un diskette, y hasta hace poco tiempo era común
que fuera el dispositivo de arranque por defecto. Esto significó que
un diskette contaminado podría dañar la computadora durante el
arranque, e igual se aplica a CDs y llaves USB.
Homogeneidad
Una causa no citada de la vulnerabilidad de redes, es la homogeneidad del software
multiusuario. En particular, Microsoft Windows tiene una gran parte del mercado que al
concentrarse en él permitirá a crakers derribar una gran cantidad de sistemas.
Sobre-privilegios de usuario
En algunos sistemas, los usuarios no-administradores son sobre-privilegiados por
diseño, en el sentido que se les permite modificar las estructuras internas del sistema.
Sobre-privilegio de código
Los malware, funcionando como código sobre-privilegiado, pueden utilizar estos
privilegios para cambiar el sistema. Casi todos los sistemas operativos populares, y
también muchas aplicaciones escritas no prohíben algunos códigos también con muchos
privilegios, generalmente en el sentido que cuando un usuario ejecuta el código, el
sistema no limita ese código a los derechos del usuario.
Clasificación
Existen muchísimos tipos de malware, aunque algunos de los más comunes son los
virus informáticos, los gusanos, los troyanos, los programas de spyware/adware o
incluso ciertos bots.
Adware
Este software muestra o baja anuncios publicitarios que aparecen inesperadamente en el
equipo, pudiendo hacerlo simultáneamente a cuando se está utilizando la conexión a una
página Web o después de que se ha instalado en la memoria de la computadora.
Backdoor
Una puerta trasera es un software que permite el acceso al sistema de la computadora
ignorando los procedimientos normales de autenticación o facilita la entrada a la
información de un usuario sin su permiso o conocimiento.
Badware Alcalinos
Este es un tipo de Malware mitad spyware, mitad backdoor, suele residir en las ventanas
del sistema observando incesantemente hasta que se lanza al acecho de un usuario.
CENTRO MENESIANO ZAMORA JOVEN
3. TEMA 7
3. PROTECCIÓN DEL SISTEMA OPERATIVO
Bomba fork
Programa que se autoreplica velozmente para ocupar toda la memoria y
capacidad de proceso del ordenador donde se ejecutan, debido a que su forma de ataque
es del tipo denegación de servicio (DoS) que es un ataque al servidor o a la red de
computadoras para producir la inconectibilidad a una red debido a que consume el
ancho de banda atacado, al crear programas y procesos simultáneos muy rápidamente,
saturando el espacio disponible e impidiendo que se creen procesos reales del usuario.
Bots
Es un programa robot que se encarga de realizar funciones rutinarias, pero que también
pueden ser usados para, por ejemplo, crear cuentas en los diferentes sitios que otorgan
e-mail gratuitos, para con estas cuentas realizar daños.
Bug
Es todo error en la programación que impide funcionar bien a los equipos de cómputo.
Caballo de Troya
Un programa caballo de Troya (también llamado
Troyano)cuyo nombre está relacionado con la conocida historia
del Caballo de Troya. Son intrusos informáticos, software dañino
disfrazado de software legítimo.
Cookies
La cookie es el tipo de almacenamiento de información guardado en el propio equipo
que puede hacer normalmente el seguimiento de las preferencias en Internet dándole
una clave que su creador podrá identificar para con ello tener una referencia de visitas
con la finalidad de medir preferencias de mercado.
Crackers
Son programas que monitorean las contraseñas en las aplicaciones de la máquina.
Cryptovirus, Ransomware o Secuestradores
Es el programa que entra a la computadora y se instala, registra su estancia en
dispositivos de almacenamiento extraíble (flash disks, pendrives, etc.) buscando y
cifrando los archivos del registro del disco infectado, después borran los originales en
forma inadvertidamente para el usuario, haciéndolos inaccesibles para el dueño y
cuando se intenta abrir algún documento, a través de un archivo de texto que forma
parte de este malware informa, como en el AIDS.exe: "Si quiere obtener una clave
para liberar el documento, ingrese 378 dólares a la cuenta en la ciudad de Panamá
número X",
Dialers
Los dialers son programas que llaman a un número telefónico de larga distancia, o de
tarifas especiales, para, a través del módem, entrar de forma automática y oculta para el
usuario y sin su consentimiento, principalmente a páginas de juegos, adivinación o
CENTRO MENESIANO ZAMORA JOVEN
4. TEMA 7
3. PROTECCIÓN DEL SISTEMA OPERATIVO
pornográficas, que van a dar el beneficio económico a los creadores del
malware, pero que además al usuario le crean la obligación de pagar
grandes tarifas por el servicio telefónico.
Exploit
Un exploit es aquel software que ataca una vulnerabilidad particular de un sistema
operativo. Los exploits no son necesariamente maliciosos –son generalmente creados
por investigadores de seguridad informática para demostrar que existe una
vulnerabilidad.
Falso antivirus
Hacen creer que es un antivirus gratuito y que la computadora ha sido detectada
infectada, pero que para deshacerse de la infección deberá comprar la versión completa,
y si trata de eliminar esta instalación del supuesto antivirus le informan que debe tener
la clave de desinstalación, la cual deberá comprar.
Hijacker
Programa que realiza cambios en la configuración de la página de inicio del navegador,
que lo redirige a otras páginas de características indeseables como son las pornográficas
y más peligrosamente a copias casi fieles de las bancarias.
Hoaxes, Jokes o Bulos
Son bromas que semejan ser virus, pero que, ciertamente no los son. Normalmente una
persona conocida nuestra recibe una "alarma" de un supuesto virus y nos "hace el favor"
de notificarnos para que tomemos precauciones en nuestro equipo.
Keystroke o keyloggers
Son programas espías, que toman el control de los equipos, para espiar y robar
información, monitorea el sistema, registrando las pulsaciones del teclado, para robar
las claves, tanto de páginas financieras y correos electrónicos como cualquier
información introducida por teclado, en el equipo utilizado para saber lo que la víctima
ha realizado como conversaciones que la misma tuvo, saber donde ha entrado, qué ha
ejecutado, qué ha movido, etc.
Ladilla virtual
Conocido como (virtual crab). Este tipo de programa maligno que, como analogía al
parásito de transmisión sexual, entra en una computadora a través del sexo virtual, sitios
pornográficos o cualquier aplicación relacionada. Los sitios web pornográficos suelen
ser un gran caldo de cultivo para estos Malware virtuales.
Leapfrog
Las ranas como también se conocen en español son programas que entran a los equipos
para conocer las claves de acceso y las cuentas de correo almacenadas en la libreta de
direcciones para ser utilizadas en la replicación de estos, a través de enviar copias del
gusano.
CENTRO MENESIANO ZAMORA JOVEN
5. TEMA 7
3. PROTECCIÓN DEL SISTEMA OPERATIVO
Parásito Informático
Este tipo de malware es el que se adhieren a archivos (especialmente ejecutables), como
lo haría un parásito
Pharming
Es el software maligno que suplanta el DNS, en el archivo host local, para conducirnos
a una página Web falsa, con lo cual, al intentar entrar a un determinado nombre de
dominio en nuestro navegador nos redirecciona al que el cracker, ha cambiado.
Phishings
Del inglés "fishing" (pescando), se utiliza para identificar la acción fraudulenta de
conseguir información confidencial, vía correo electrónico o página web, con el
propósito de que los usuarios de cuentas bancarias lo contesten, o entren a páginas
aparentemente iguales a la del banco o de los portales con ingreso por contraseña.
Pornware
Describe programas que usan el Módem de la computadora para conectarse a servicios
de pago por evento pornográfico o para bajar contenidos pornográficos de la Web. Es
un caso particular de Dialers.
Rabbit o conejos
Reciben este nombre algunos gusanos informáticos, cuyos códigos malignos llenan el
disco duro con sus reproducciones en muy poco tiempo y que también pueden saturar el
ancho de banda de una red rápidamente además de poder mandar un número infinito de
impresiones del mismo archivo, colapsando la memoria de la impresora al saturarla.
Riskware
Programas originales, como las herramientas de administración remota, que contienen
agujeros usados por los crackers para realizar acciones dañinas.
Rootkit
Los rootkits son programas que son insertados en una computadora después de que
algún atacante ha ganado el control de un sistema. Los rootkit generalmente incluyen
funciones para ocultar los rastros del ataque, como es borrar los log de entradas o
encubrir los procesos del atacante.
Scumware o escoria
Scumware o escoria es cualquier software que hace cambios significativos en la
apariencia y funciones de las páginas Web sin permiso del Administrador (Webmaster)
o propietarios.
Spam
Lista de correos spam
Se le llama spam a los e-mailes basura, que son enviados masivamente a direcciones
electrónicas compradas por empresas con la finalidad de vender sus productos
CENTRO MENESIANO ZAMORA JOVEN
6. TEMA 7
3. PROTECCIÓN DEL SISTEMA OPERATIVO
Spyware
Los Spywares o Programa espía, son aplicaciones que se dedican a
recopilar información del sistema en el que se encuentran
instaladas(“husmean” la información que está en nuestro equipo)
para luego enviarla a través de Internet.
Ventanas emergentes/POP-UPS
Son, generalmente, ventanas muy molestas que aparecen al
navegar y muestran publicidad o información que es difícil de eliminar y que aparece
constantemente.
Worms o gusanos
Los gusanos informáticos son similares a los virus,
pero los gusanos no dependen de archivos portadores para
poder contaminar otros sistemas. Estos pueden modificar
el sistema operativo con el fin de auto ejecutarse como
parte del proceso de inicialización del sistema. Para
contaminar otros sistemas, los gusanos explotan
vulnerabilidades del objetivo o utilizan algún tipo de
ingeniería social para engañar a los usuarios y poderse ejecutar.
Ahora que ya hemos visto muchos de los ataques que podemos tener en nuestro
ordenador, vamos a ver algunas de las maneras que tenemos de protegerlo:
PROTECCIÓN CONTRA EL MALWARE
Partiendo de que los malware pueden moverse en muchos campos y nos da la impresión
de que es muy difícil estar seguros, podemos estar afirmar de que es posible lograr un
buen nivel de seguridad. Para eso es importante de que los usuarios apliquen de forma
consiente las diferentes técnicas de protección ya antes mencionadas que resultan ser
efectivas. Sigamos las siguientes sugerencias para las diferentes amenazas:
Antivirus
Es una aplicación cuyo objetivo es detectar (acción fundamental) y eliminar código
malicioso. Su principal forma de detección es a través de firmas ya que cada virus tiene
una firma única que es código en hexadecimal. Los antivirus tiene base de datos de esos
malware y de su comportamiento de ahí que deba actualizarse para mantener un
registro o sino seria una desventaja. Otro método es la “heurística” que permite
adelantarse a los virus ya que detecta códigos que pudieran ser perjudiciales para el
sistema porque conserva en su memoria registro de códigos maliciosos y ofrece
protección en tiempo real.
CENTRO MENESIANO ZAMORA JOVEN
7. TEMA 7
3. PROTECCIÓN DEL SISTEMA OPERATIVO
Protección del correo electrónico
El malware por ser software puede transmitirse por cualquier método de transmisión de
datos en la red. Por eso se sugiere lo siguiente para proteger el correo:
1. No enviar mensajes en cadena
2. Si aún así se deseara enviar mensajes a muchos destinatarios hacerlo siempre Con
Copia Oculta (CCO)
3. No publicar una dirección privada en sitios webs, foros, conversaciones online, etc.
4. Si se desea navegar o registrarse en sitios de baja confianza, hacerlo con cuentas de
correo destinada para ese fin.
5. Para el mismo fin también es recomendable utilizar cuentas de correo temporales y
descartables
6. Nunca responder mensajes de spam,
7. Es bueno tener más de una cuenta de correo (al menos 2 ó 3): una cuenta laboral
que sólo sea utilizada para este fin, una personal y la otra para contacto público o de
distribución masiva.
Si se tiene una cuenta laboral se debe utilizar con esos fines para evitar spam y seguir
políticas de seguridad. La cuenta personal solo para personas de confianza y la otra de
distribución masiva para recibir correo de publicidad aunque se sugiere webmail o
servidores de cuentas temporales que borran los correos de forma instantánea. Otra
herramienta es el filtro que es una buena herramienta, solo que es tan sensible que hasta
filtra correo normal.
Protección contra el Phishing
Se sugiere estos puntos demás:
1. Evitar el spam
2. Tomar por regla general rechazar adjuntos y analizarlos aún cuando esté esperando
recibirlos
3. Nunca hacer clic en un enlace incluido en un mensaje de correo. Siempre intente
ingresar manualmente a cualquier sitio web
4. Una entidad, empresa, organización, etc., sea cual sea, nunca le solicitará datos
confidenciales por ningún medio, ni telefónicamente, ni por fax, ni por correo
electrónico, ni a través de ningún otro medio existente.
5. Otra forma de saber si realmente se está ingresando al sitio original, es que la
dirección web de la página deberá comenzar con https y no http, como es la
costumbre.
6. Es una buena costumbre verificar el certificado digital al que se accede haciendo
doble clic sobre el candado de la barra de estado en parte inferior del explorador
(actualmente algunos navegadores también pueden mostrarlo en la barra de
navegación superior). Este candado debe aparecer siempre que se navegue por
páginas seguras (https://).
7. No responder solicitudes de información que lleguen por correo electrónico
8. Si se tiene dudas sobre la legitimidad de un correo, se aconseja llamar por teléfono
a la compañía a un número que conozca de antemano.
9. El correo electrónico es muy fácil de interceptar y de que caiga en manos
equivocadas, por lo que jamás se debe enviar contraseñas, números de tarjetas de
crédito u otro tipo de información sensible.
10. tomar el hábito de examinar los cargos que se hacen a las cuentas o tarjetas de
debito/crédito para detectar cualquier actividad inusual.
11. Usar antivirus y firewall
CENTRO MENESIANO ZAMORA JOVEN
8. TEMA 7
3. PROTECCIÓN DEL SISTEMA OPERATIVO
12. También es importante, que si se conoce algún tipo de amenaza como
las citadas denunciarlas a la unidad de delitos informáticos del país.
Las extensiones con las que se debería prestar especial atención son: .pif, .exe,
.com,.vbs, .vbe, .jpg, .gif, .doc, .xls, .bat, .htm, .zip, .rar, .scr, .hta, .lnk, .cmd1
Pharming
Como ya sabemos toda computadora tiene direcciones IP y recordarlas todas así que
por eso se creo Nombres de Dominio que van asociados a las direcciones IP que es mas
fácil. El pharming puede atacar de las siguientes 2 maneras:
• directamente a los servidores que realizan la asociación Nombre-IP (servidores
DNS)3, con lo que todos los usuarios se verían afectados.
• atacando una computadora en concreto, mediante la modificación del fichero
"hosts" presente en cualquier equipo que utiliza
Windows(C:WINDOWSsystem32driversetchosts)
Pharming permite ataques de phising redireccionando el Nombre de Dominio de una
entidad de confianza a una página web, en apariencia idéntica, pero que en realidad ha
sido creada por el atacante para obtener datos de forma no autorizada. Los gusanos y
troyanos modifican el archivo “hosts” para manipular los sitios webs visitados por el
usuario.
Banca en Línea
Ya hemos visto como puede haber amenazas en la red. Esto toca otro tema como es
banca online o el e-banking. Los pasos de seguridad son los mismos mencionados para
el phishing como asegurarse que el protocolo de navegación sea https así como el
candado de certificado digital.
Identificación de un correo falso
Los siguientes pasos sirven para identificar un correo falso:
1. Dirección del remitente: prestar especial atención a la dirección que aparece como
remitente
2. Forma de saludar: muchos mensajes falsos comienzan con saludos genéricos sin
personalización hacia un usuario determinado
3. Urgencia y/o amenaza: este es uno de los elementos más importantes, ya que
generalmente este tipo de correos se aprovecha del temor para lograr sus
propósitos.
4. Recordar que las empresas nunca solicitan datos por correo electrónico.
5. Enlaces en el cuerpo del correo: en la mayoría de los casos se incluyen enlaces con
apariencia legítima, pero que llevan a sitios falsos
Uso de teclados virtuales
Son mini-aplicaciones generalmente encontrados en sitios webs que requieren alta tasa
de seguridad (como páginas de e-banking y financieros) y cuya funcionalidad es simular
un teclado real. Ayudan a evitar los keyloggers ya que no se presionara ninguna tecla y
mezclan aleatoriamente las teclas de tal modo que no permanezca en un mismo lugar
logrando un mayor grado de seguridad.
CENTRO MENESIANO ZAMORA JOVEN
9. TEMA 7
3. PROTECCIÓN DEL SISTEMA OPERATIVO
Protección contra programas dañinos
Los programas como troyanos, virus, gusanos, backdoors etc. causan gran
daño. Por eso es sugerible seguir estas recomendaciones:
1. Evitar el spam.
2. No descargar adjuntos que no se han solicitado, cualquiera sea la fuente de la que
provengan
3. Nunca hacer clic en enlaces que llegan en mensajes de correo electrónico o
mensajería.
4. Ser cuidadoso de los sitios por los que se navega. Es muy común que los sitios
dedicados al underground o pornográficos contengan un alto contenido de
programas dañinos
5. Controlar el tráfico entrante y saliente de la red mediante un firewall personal o
corporativo.
6. Verificar los privilegios de usuarios. Es común que todos los usuarios que hacen
uso de la computadora lo hagan con permisos administrativos. Esto no
necesariamente debe ser así, es recomendable que cada uno tenga su propio perfil
sólo con los permisos necesarios para realizar sus tareas.
7. No descargar archivos de sitios de dudosa reputación.
8. Descargar actualizaciones de programas sólo de sitios de confianza
9. No confiar en correos con programas adjuntos y mucho menos, si la misma dice ser
una actualización de un producto determinado.
10. Evitar los programas ilegales (como los warez), ya que los mismos suelen contener
troyanos, keyloggers, etc.
11. Ya no es suficiente eliminar correos de personas desconocidas o que no hayan
solicitado, ya que esta forma de prevención es fácilmente burlada por cualquier
virus/spammer actual. Se debe recurrir a estar protegidos con un antivirus con
capacidades proactivas que permita detectar un programa dañino si el mismo es
descargado desde un correo electrónico
12. Cuando se reciben adjuntos, hay que prestar especial atención a las extensiones de
los mismos. Si algún archivo posee doble extensión, es recomendable eliminarlo
directamente.
13. En caso de descargar archivos de redes P2P (Kazza, Emule, etc.) es indispensable
hacerlo con un antivirus actualizado, ya que nada asegura que lo que se está
descargando sea lo que dice ser.
14. Se debe prestar atención cuando se navega para evitar ingresar a sitios peligrosos y
evitar ejecutar programas que “auto-ofrecen” descargarse.
15. Es recomendable utilizar un antivirus que garantice una alta detección de spyware.
En caso contrario, se podría utilizar un software anti-spyware
16. Instalar un antivirus y actualizarlo. Se deben tener en cuenta algunos puntos a la
hora de adquirir un antivirus:
• Peso en memoria del monitor residente, ya que muchos utilizan gran parte del
sistema y ponen lento el PC.
• Velocidad de exploración. Algunos demoran mucho y por eso no son utilizados.
• Capacidades proactivas
CENTRO MENESIANO ZAMORA JOVEN
10. TEMA 7
3. PROTECCIÓN DEL SISTEMA OPERATIVO
Métodos de protección
• Usar sistemas operativos más seguros que Windows como GNU/Linux, Mac OS
o FreeBSD.
• Utilizar una cuenta de usuario con pocos privilegios (no administrador) en su
equipo, solo utilizar la cuenta de administrador cuándo se deba cambiar una
configuración o instalar un software de confianza. De todas maneras, se debe ser
cauteloso con lo que se ejecuta.
• Cada vez que se transfiera un archivo desde o hacia Internet se debe tener la
precaución de revisarlo contra virus, crimeware o malwares, pero lo más
importante saber de dónde proviene.
• Se debe comprobar todos y cada uno de los medios magnéticos (Diskettes, ya en
desuso), soportes ópticos (CDS, DVD, Blu-ray) o tarjetas de memoria (SD,
MMC, XD, compact Flash), que se introduzcan en el ordenador.
• Comprobar los archivos comprimidos (ZIP, RAR, ACE, CAB, 7z..).
• Hacer copias de respaldo de programas y documentos importantes, pueden ser
guardados en un Pendrive, CD, DVD, entre otros medios externos.
• No instalar programas de dudoso origen.
• Evitar navegar por sitios potencialmente dañinos buscando cosas como
"pornografía", "programas gratis", "mp3 gratis", claves, licencias o cracks para
los programas comerciales.
• Evita descargar programas, archivos comprimidos o ejecutables, desde redes
peer-to-peer ya que no se sabe el real contenido de la descarga.
• Crear una contraseña de alta seguridad.
• Mantener las actualizaciones automáticas activadas, como por ejemplo el
Windows Update.
• Tener un programa antivirus y un firewall (también llamados cortafuegos)
instalados en el ordenador, un anti-espías como SpywareBlaster, Spybot -
Search & Destroy, y un filtrador de IP' maliciosas como el PeerGuardian. que
eventualmente también frena troyanos.
• También es importante tener actualizados estos programas ya que cada día
aparecen nuevas amenazas.
• Desactivar la interpretación de Visual Basic VBS y permitir JavaScript JS,
ActiveX y cookies sólo en páginas web de confianza.
• Seguir las políticas de seguridad.
CENTRO MENESIANO ZAMORA JOVEN
11. TEMA 7
3. PROTECCIÓN DEL SISTEMA OPERATIVO
PRACTICA 44
1. ¿Qué es el Malware?
2. Busca nombres de antivirus en el ordenador y crea una lista.
-
-
-
-
-
-
-
-
3. Busca herramientas de limpieza del ordenador en Internet, pero en vez de ser
programas que utilizamos en nuestro ordenador, van a ser herramientas de limpieza on-
line, de manera que si un ordenador se nos infectara y no nos dejase hacer una limpieza
del disco duro lo podamos hacer a través de la Web.
4. Busca una lista de los virus mas conocidos y explica que hacen 3 de los que hayas
encontrado.
5. ¿Quiénes son en muchas ocasiones los creadores de los virus?
6. ¿Crees que los teclados virtuales son útiles?
CENTRO MENESIANO ZAMORA JOVEN
12. TEMA 7
3. PROTECCIÓN DEL SISTEMA OPERATIVO
7. Explica porqué.
8. ¿Cuáles son las precauciones que podemos tomar ante la posibilidad de que nos
envíen correos que no son verdaderos?
9. ¿Cuáles son las protecciones contra correos electrónicos?
10. La mejor manera de ver lo que puede llegar a hacer un virus es creándolo tu mismo.
Vamos a crear un pequeño virus muy sencillo, pero piensa que podríamos hacer
verdaderos destrozos dentro de un ordenador.
Vamos al bloc de notas y lo abrimos.
En el bloc escribimos las siguientes líneas:
shutdown -s -f -t 10 -c "Muestra del virus"
Una vez escrito esto, vamos a guardar como, en el apartado nombre ponemos el que
queramos, terminado en .bat (ejemplo: virus.bat), y en el tipo seleccionamos en el menú
desplegable “todos los archivos”
Observaras que el icono ha cambiado y ya no es el del bloc de notas. Haz doble clic
sobre el y veras lo que sucede. Ponlo por escrito.
CENTRO MENESIANO ZAMORA JOVEN
13. TEMA 7
3. PROTECCIÓN DEL SISTEMA OPERATIVO
11. De la misma manera que antes vamos a crear otro pequeño virus.
Escribe lo siguiente:
taskkill /f /im "explorer.exe"
Guárdalo y ejecútalo.
Para solucionar lo que acabamos de preparar, pulsa ctrl.+Alt+Sup y en el administrador
de tareas, vete a la pestaña procesos y luego al menú archivo, pulsa sobre nueva tarea,
escribe “Explorer.exe” y pulsa intro, seguramente estará todo correcto. Pon lo que
sucede por escrito.
12. De la misma manera que antes vamos a crear un ultimo virus. Abre un bloc de notas
y escribe lo siguiente:
:bucle
start cmd.exe
goto bucle
Guárdalo y ejecútalo.
Lo siento pero esta vez lo único que puedes hacer para volver a poner todo en orden es
reiniciar el ordenador en el botón de la torre. Pon lo que sucede por escrito.
13. Descárgate el programa Keylooger. Este es un programa con el que se pueden
gestionar los ordenadores para mantener un control sobre ellos, o por el contrario
utilizarlos para sacar información confidencial de cada uno de los ordenadores en los
que esté instalado y de cada uno de los usuarios que lo utilice.
Quiero que trastees con él y me digas que es lo que se puede hacer. Te indico que en el
apartado de Keystroke o keyloggers esta explicado que es lo que se puede hacer con
estos programas. También quiero que me indiques como podemos evitarlos para que no
nos ocurra a nosotros.
CENTRO MENESIANO ZAMORA JOVEN
14. TEMA 7
3. PROTECCIÓN DEL SISTEMA OPERATIVO
14. Aunque no esta puesto en el tema, ¿qué es lo primero que debes hacer cuando
terminas de instalar un ordenador para que quede correctamente protegido?
15. ¿Cuál es la finalidad de un antivirus?
CENTRO MENESIANO ZAMORA JOVEN