SlideShare una empresa de Scribd logo
1 de 9
SEGURIDAD Y VIRUS
1
1) LA PROTECCIÓN DE NUESTRAINTIMIDAD:ALGUNOS CONSEJOS
TÉCNICOS
El 45,8% de vosotros sabéis si vuestro ordenador está protegido por antivirus o antiespías.
En el momento en el que nuestro ordenador se conecta a la telaraña mundial, que es Internet,
estamos totalmente desprotegidos, expuestos a millones de riesgos que nos traerán
consecuencias graves si no tomamos las medidas oportunas.
2) TU ORDENADOR:“UN ROBOT CLASIFICADOR”
Tu ordenador lo apunta todo. Cualquiera que tenga unos conocimientos mínimos de
informática podrá saberlo todo sobre ti y utilizar tus datos de forma inadecuada. Tu ordenador
lo tiene todo clasificado y guardado en distintos lugares; veamos que se guarda en cada parte:
 Historial:Aquí se almacenan la gran mayoría de las páginas web que has visitado.
Conviene que lo borres para que nadie te siga.
 Cookies (huellas):Son archivos que contienen la dirección de la página que acabas de
visitar. Algunos pueden permanecer en tu ordenador durante años. Con un seguimiento
podrán saber tus gustos, es importante que lo elimines con frecuencia.
 Archivos:Las imágenes y contenidos de las páginas web que has visitado se almacenan
en nuestro ordenador para asíacelerar la carga de la página cuando vuelvas a visitarla.
Al borrar estos archivos tardará un poco más en cargarse la página pero estarás
protegido de los espías y ladrones informáticos.
Te aconsejamos que cada cierto tiempo, al menos cada semana dediques cinco minutos a borrar
todos estos datos que se quedan en tu ordenador.
3) EL ATAQUE DE LOS VIRUS
No dejar que se convierta en un zombi manejado por extraños y protegerle de todos los
peligros. Son programas informáticos que se propagan con muchísima facilidad y son muy
dañinos. A veces se manifiestan y sabemos que están ahí pero otras muchas se esconden en
archivos o programas.
 ¿Qué son los virus?
Son programas maliciosos creados para manipular el normal funcionamiento de los sistemas, sin
el conocimiento ni consentimiento de los usuarios. son sólo un tipo específico de este tipo de
programas. Pueden alterar tanto el funcionamiento del equipo como la información que
contienen o se maneja en ella. En sus comienzos la motivación principal para los creadores de
virus era la del reconocimiento público, por eso debían ser visibles y dañinas. Los creadores de
SEGURIDAD Y VIRUS
2
virus han pasado a tener una motivación económica, por lo que actualmente son grupos mucho
más organizados.
 ¿A qué afectan los códigos maliciosos?
Afectan a cualquier dispositivo que tenga un Sistema Operativo que pueda entender el fichero
malicioso.
· Ordenadores personales
· Servidores
· TeléfonosMóviles
· PDAs
· Videoconsolas
Para utilizar cualquiera de estos dispositivos de manera segura debemos verificar que no está
infectado, además de tomar las medidas necesarias para prevenir una infección en el futuro.
 ¿Por qué hay gente que crea programas maliciosos?
Solía ser muy sencillo darse cuenta de que el ordenador estaba infectado, ya que los virus
generalmente realizaban alguna acción visible en el equipo. Actualmente, han evolucionado y
suelen perseguir un fin lucrativo y suelen pasar desapercibidos. Formas en las que el creador del
programa malicioso puede obtener un beneficio económico:
· Robar información sensible del ordenador infectado
· Crear una red de ordenadores infectados,para que el atacante pueda manipularlostodos
simultáneamente y vender estosservicios a entidades.
· Vender falsas solucionesde seguridad que no realizan las acciones que afirman hacer.
· Cifrar el contenido de los ficheros del ordenadory solicitar un “rescate” al usuario del
equipo para recuperar la información, como hacen los criptovirus.
4) TIPOS DE VIRUS
Los códigos maliciosos se clasifican en función de diferentes criterios, los más comunes son:
a) por su capacidad de propagación
b) por las acciones que realizan en el equipo infectado.
Algunos tienen alguna característica particular por la que se les suele asociar a un tipo concreto
mientras que a otros se les suele incluir dentro de varios grupos a la vez. Sólo se considera que
un programa es malicioso cuando actúa sin el conocimiento ni consentimiento del usuario.
Los tipos de virus y sus clasificaciones son los siguientes:
a) Según su capacidad de propagación
Existen tres tipos de códigos maliciosos:
 Virus: infectan otros archivos, es decir, sólo pueden existir en un equipo dentro de otro
fichero. Los ficheros infectados generalmente son ejecutables, pero también pueden
infectar a otros. Algunos de ellos además están preparados para activarse sólo cuando se
cumple una determinada condición, por ejemplo que sea una fecha concreta,suelen
infectar otros ficheros con las mismas características que el fichero original.
Si es un dispositivo extraíble o una unidad de red, cada vez que un nuevo usuario
acceda alfichero infectado, su equipo también se verá comprometido.
Primer tipo de código malicioso, aunque actualmente casi no se encuentran nuevos
virus.
 Gusanos: característica principal es realizar el máximo número de copias de sí mismos
posible para facilitar su propagación.
SEGURIDAD Y VIRUS
3
Se suelen propagar por los siguientes métodos:
o Correo electrónico
o Redes de compartición de ficheros (P2P)
o Explotando alguna vulnerabilidad
o Mensajería instantánea
o Canales de chat
Los gusanos utilizan la ingeniería social para incitar al usuario receptor a que abra o utilice
determinado fichero que contiene la copia del gusano; las copias del gusano suelen tener un
nombre sugerente.
Eliminar un gusano de un ordenador suele ser más fácil que eliminar un virus. Al no infectar
basta con eliminar el archivo en cuestión.
Para garantizar su autoejecución suelen modificar ciertos parámetros del sistema, por
ejemplo, pueden cambiar la carpeta de inicio con el listado de todos los programas que se
tienen que ejecutar al arrancar elordenador.
 Troyanos: Carecen de rutina propia de propagación, pueden llegar al sistema de
diferentes formas, las más comunes son:
o Descargado por otro programa malicioso.
o Descargado sin el conocimiento del usuario al visitar una página
Web maliciosa.
o Dentro de otro programa que simula ser inofensivo.
Cómo llegan al ordenador y cómo prevenirlos
Gran variedad de formas. Las formas en que un programa puede llegar al ordenador son
las siguientes:
· Explotando una vulnerabilidad: cualquier programa del ordenador puede tener una
vulnerabilidad que puede ser aprovechada para introducir programas maliciosos en el
ordenador. Para prevenir quedarse infectado de esta forma, recomendamos tener
siempre actualizado el software elequipo.
· Ingeniería social: apoyado en técnicas de ingeniería social para apremiar al usuario a
que realice determinada acción. La ingeniería social se utiliza sobre todo en correos de
phishing, pero puede ser utilizada de más formas. Lo más importante es no hacer caso
de correos de remitentes desconocidos y que su banco nunca le va a pedir sus datos.
· Por un archivo malicioso: esta es la forma que tienen gran cantidad de troyanos de
llegar al equipo. El archivo malicioso puede llegar como adjunto de un mensaje.
La mejor forma de prevenir la infección es analizar con un antivirus actualizado todos
los archivos antes de ejecutarlos, aparte de no descargar archivos de fuentes que no sean
fiables.
· Dispositivos extraíbles: muchos gusanos suelen dejar copias de sí mismos en
dispositivos extraíbles para que automáticamente, cuando el dispositivo se conecte a un
ordenador, ejecutarse e infectar el nuevo equipo. La mejor forma de evitar quedarse
infectados de esta manera,es deshabilitar el autoarranque de los dispositivos que se
conecten al ordenador.
SEGURIDAD Y VIRUS
4
5) HERRAMIETAS PARAPROTEGERUESTROORDEADOR
Para proteger nuestros ordenadores, necesitaremos utilizar una serie de herramientas básicas. Es
fundamental te familiarices con éstas,y que las instales y mantengas actualizadas, para evitar
que el malware pueda tener acceso. Tres herramientas básicas:Antivirus, Antispyware
(Antiespías) y Firewall (Cortafuegos).
 ANTIVIRUS
Programas diseñados para detectar,bloquear y/o eliminar el software dañino. Dos
mecanismos básicos de detección de amenazas:
1. Comparación,buscandoentre losprogramasel patrónde códigoque coincidaconlos
almacenadosenunabibliotecade patronesde virusconocidos.
2. Detección de programas hostiles basados en su comportamiento. El antivirus conoce una
serie de comportamientos sospechosos y estudia a los programas. Se mantienen siempre
alerta de posibles programas dañinos que puedan colarse en tu ordenador y hacer uso de los
datos y archivos que tienes guardados. Por ello es básico que tengas instalado un antivirus.
Además preocúpate de actualizarlo cada cierto tiempo, ya cada día aparecen nuevos virus.
 ATISPYWARE (ATIESPÍAS)
Se encargan de que en tu ordenador no haya programas que roben tus datos. En ocasiones es
necesario utilizar programas específicos para detectar elspyware,que complementan la
actividad del antivirus. La mejor manera de protegerse de los programas hostiles es ser
consciente de su existencia y hacer un uso de la red y del software que minimice el riesgo
de que puedan entrar en el sistema. Es importante comprobar y pensar antes de ejecutar.
 FIREWALL (CORTAFUEGOS)
Es un elemento encargado de controlar y filtrar las conexiones a red de una máquina o
conjunto de máquinas. Se trata de un mecanismo básico de prevención contra amenazas de
intrusión externa. Te avisa de posibles programas que quieren hacer algo malo en tu
ordenador y te hacen invisible ante los posibles ladrones en busca de víctimas. Es
recomendable que te hagas con uno de estos.
6) ACTIVIDADES
 ABRE EL INTERNET EXPLORER, E INVESTIGA CÓMO SE ELIMINAN EL
HISTORIAL, LAS COOKIES Y LOS ARCHIVOS TEMPORALES.ESCRIBE
DETALLADAMENTE LA SECUENCIA DE PASOS A SEGUIR PARA
CONSEGUIRLO.
SEGURIDAD Y VIRUS
5
Abra el Internet Explorer haciendo clic en el botón de Inicio. En el cuadro de
búsqueda, escriba Internet Explorer,y luego, en los resultados de la lista, haga clic
en Internet Explorer.
1. Haga clic en el botón de Herramientas,elija Seguridad, y haga clic en Eliminar el
historial de exploración.
Nota: Si no desea eliminar los cookies ni los archivos relacionados con los sitios en la
red de su lista de favoritos, seleccione el cuadro Conservar los datos de sitios web
favoritos.
2. Seleccione el cuadro de verificación correspondiente a cada categoría de información
que desee eliminar.
3. Haga clic en Eliminar.
Nota: Puede usar la función exploración de InPrivate para evitar que se guarde su historial de
exploración. Para más información, por favor, consulte la página de Microsoft
 REALIZA LAS MISMAS OPERACIONES DEL EJERCICIOANTERIOR CONEL
NAVEGADOR MOZILLA FIREFOX. ESCRIBE, DE NUEVO, LA SECUENCIA
DE PASOS A SEGUIR.
Limpiar el historial
Utiliza esta opción si quieres que Firefox olvide las páginas web que visitas.
1. Abre Firefox.
2. Selecciona la pestaña que se encuentra junto a la barra de direcciones.
3. Selecciona el icono del engranaje.
4. selecciona el botón Limpiar el historial de navegación y, para confirmarlo, Aceptar.
Eliminar cookiesy los datos almacenados
Esta opción elimina las opciones y configuraciones que las páginas web han almacenado sobre
tu visita, incluidas las preferencias de esa página.
1. Abre Firefox.
2. Selecciona la pestaña que se encuentra junto a la barra de direcciones.
3. Selecciona el icono del engranaje.
4. Selecciona el botón Limpiar las cookies y los datos almacenados y, para confirmarlo,
Aceptar.
 BUSCA EN INTERNET 5 SOFTWARE ANTIVIRUS DE RECONOCIDO
PRESTIGIO. ¿QUÉ PRECIOTENDRÍA PARA UN USUARIO PARTICULAR
COMPRAR UNO DE ESTOS ANTIVIRUS?
SEGURIDAD Y VIRUS
6
 Kaspersky Internet Security 2010 --> 69,95.
 Panda Global protection 2010 --> 89,95.
 Mcafee TotalProtection 2010 --> 79,95.
 BitDefender Total Security 2010 --> 82,05.
 G Data Totalcare 2010 --> 59,95€
 INVESTIGA CÓMO SE CONFIGURA EL FIREWALL QUE VIENE
INCLUIDO EN EL SISTEMA OPERATIVO WINDOWS. EXPLICA PARA
QUÉ CREES QUE SIRVEN LAS EXCEPCIONES DEL FIREWALL.
.
Para entrar en elapartado de configuración del firewall de Windows, podremos hacerlo
tanto utilizando el espacio de búsqueda de programas automatizado de las últimas versiones
de Windows como en el Panel de Control dentro del sub-apartado Sistema y Seguridad.
Dentro, tendremos varias opciones de configuración.
Activar el Firewall de Windows
Los cortafuegos de Windows vienen activados por defecto, y se encarga de bloquear la
comunicación para la mayoría de los programas que el sistema operativo “no conozca”. Si un
programa legal necesita pasar a través del firewall, previa confirmación por nuestra parte se
creará la excepción en la lista de programas permitidos de forma automática, pero si queremos
permitir algún programa en concreto tendremos que añadirlo a mano. Para ello, tendremos que
acceder,desde elfirewall de Windows, al apartado ‘Permitir que un programa o una
característica a través de Firewall de Windows’.
Podremos ver la lista de programas detectados por el firewall. Para añadir nuevos tendremos
que pulsar en el botón “Permitir otra aplicación”. Podremos habilitar o desactivar cada
programa de forma independiente en caso de que estemos conectados a diferentes tipos de
redes.
Bloquear todas las conexiones entrantes
Supone parar en seco todos los intentos de conexión al equipo no solicitados y es una opción
que emplearemos solo en casos de querer realizar una protección total. Estas dos opciones
sirven para conectarnos a dispositivos de red, como impresoras, si marcamos la casilla del sí; o
protegernos de otros usuarios y dispositivos de la red cuando no confiamos por encontrarnos en
una red pública.
Abrir un puerto en Firewall de Windows
El puerto permanecerá abierto sin excepción todo el tiempo, por lo que lo cerraremos una vez
no lo necesitemos. Para abrir puertos deberemos acceder a lapartado ‘Configuración avanzada’,
y una vez ahí haremos clic en Reglas de entrada y Nueva entrada. Al acceder a este menú
únicamente deberemos seguir las sencillas instrucciones que nos proporcionará Windows.
es un permiso dado a cualquier programa o usuario, para establecer conexiones a Internet,
saltándose las directrices de seguridad del Firewall.
SEGURIDAD Y VIRUS
7
 ¿CUÁL ES TÉRMINO CORRECTO PARA REFERIRSE GENÉRICAMENTE
A TODOS LOS PROGRAMAS QUE PUEDEN INFECTAREL ORDENADOR?
Virus.
 ¿CUÁLES SON LAS FORMAS MÁS HABITUALES CON LAS QUE EL
CREADOR DE UN PROGRAMA MALICIOSO PUEDAOBTENERUN
BENEFICIO ECONÓMICO?
· Robar información sensible del ordenador infectado
· Crear una red de ordenadores infectados, para que el atacante pueda manipularlos
todos simultáneamente y vender estos servicios a entidades.
· Vender falsas soluciones de seguridad que no realizan las acciones que afirman
hacer.
· Cifrar el contenido de los ficheros del ordenador y solicitar un “rescate” alusuario
del equipo para recuperar la información, como hacen los criptovirus.
 ESCRIBE, CON TUS PALABRAS, LA DIFERENCIAENTRE VIRUS,
GUSANO Y TROYANO A PARTIR DE LA INFORMACIÓNANTERIOR.
Que los virus solo infectan los archivos, solo pueden existir dentro de otro fichero. El
gusano se multiplica para expandirse y troyano no hace nada de las dos cosas nombradas.
 INVESTIGA EN INTERNET QUÉ CARACTERIZA EL COMPORTAMIENTO
DE LOS SIGUIENTES TIPOS DE MALWARE (SON ALGUNOS DE LOS
MÁS CONOCIDOS):
 Adware: Algunos programas adware son escritos para evitar su eliminación. Puede
cambiar la configuración del sistema o asociaciones de archivos del sistema
e incluso invocar a cualquier programa ejecutable. Algunos a puede dañar el
software de la computadora y dificultar su funcionamiento. Requieren potencia de
procesamiento para ejecutar el programa, consumiendo ancho de banda adicional.
Solicitarán páginas de publicidad de internet y las mostrará al usuario.
 Bloqueador: bloquea comportamientos asociados a las amenazas conocidas.
Bloquea el comportamiento asociado a las amenazas conocidas y realiza acciones
contra el comportamiento potencialmente malicioso.
 Bulo (Hoax): mensaje de correo electrónico con contenido falso o engañoso y
atrayente. Normalmente es distribuido en cadena por sus sucesivos receptores
debido a su contenido impactante que parece provenir de una fuente seria y fiable, o
porque el mismo mensaje pide ser reenviado.
SEGURIDAD Y VIRUS
8
 Capturador de pulsaciones (Keylogger): registro de lo que se teclea puede hacerse
tanto con medios de hardware como de software
 Espía (Spyware): recopila información de un ordenador y después transmite esta
información a una entidad externa sin el conocimiento o el consentimiento del
propietario del ordenador.
 Ladrón de contraseñas (PWStealer):es elnombre genérico de programas
informáticos maliciosos del tipo troyano, que se introducen a través de internet en
un ordenador con el propósito de obtener de forma fraudulenta información
confidencial del propietario, tal como su nombre de acceso a sitios web, contraseña
o número de tarjeta de crédito.
 Puerta trasera (Backdoor):es una secuencia especial dentro del código de
programación, mediante la cual se pueden evitar los sistemas de seguridad del
algoritmo (autenticación) para acceder alsistema.
 Rootkit: permite un acceso de privilegio continuo a una computadora pero que
mantiene su presencia activamente oculta al control de los administradores al
corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.
 Secuestrador del navegador (browser hijacker): hace referencia a toda técnica ilegal
que lleve consigo el adueñarse o robar algo por parte de un atacante. Es un
concepto muy abierto, que se puede aplicar a varios ámbitos.
 ¿Cuáles son las cuatro formas más habituales de que un programa malicioso
llegue a nuestro ordenador?
Explotando una vulnerabilidad, Ingeniería social, Por un archivo malicioso y Dispositivos
extraíbles.
 Investiga en Internet acerca de una inmensa red de cibercrimen ha sido
desmantelada por la Guardia Civil española denominada Mariposa (BOTNET).
¿Cómo funcionaba dicha red? ¿Con qué finalidad la empleaban? ¿Cómo fue
descubierta por las Fuerzas de Seguridad del Estado?
Se servía de un virus que robaba números de tarjetas de crédito y otros datos valiosos. El
'software' malicioso usado estaba programado para robar todas las claves de registro y
guardar todas las pulsaciones de teclas de los ordenadores infectados, para después enviar
los datos a un "centro de mando y control" en el que los responsables almacenaban los
datos. La finalidad puede ser variada: bien el fraude, bien la distribución de material
pornográfico (de todo tipo), bien los ataques a los ordenadores de personas o entidades. Se
formó un grupo de trabajo integrado por Defence Intelligence, el Instituto Tecnológico de
Georgia, Panda y fuerzas de seguridad de distintos países, la Guardia Civil y el FBI, entre
SEGURIDAD Y VIRUS
9
otros. De forma coordinada, se cortó el acceso del botnet a los ordenadores; y gracias a un
grave error de uno de los delicuentes que pudimos llegar a identificarlos. Un día, uno de
ellos olvidó emplear los habituales recursos para ocultar su dirección en Internet.
 Visita las siguientes webs e indica en un párrafo en qué consiste cada una de
ellas:
http://www.osi.es/:proporcionamos la información y el soporte necesarios para evitar y
resolver los problemas de seguridad que pueden existir al navegar por Internet. Nuestro objetivo
es reforzar la confianza en el ámbito digital a través de la formación en materia de
ciberseguridad Ayudar a los usuarios a llevar a cabo un cambio positivo de comportamiento en
relación con la adopción de buenos hábitos de seguridad. Hacerles conscientes de su propia
responsabilidad en relación con la ciberseguridad. Contribuir a minimizar el número y gravedad
de incidencias de seguridad experimentadas por el usuario.
http://cert.inteco.es/: promueve servicios en el ámbito de la ciberseguridad que permitan el
aprovechamiento de las TIC y eleven la confianza digital. Cuenta con una importante capacidad
para abordar proyectos complejos de diversa naturaleza y con una fuerte componente
innovadora. Participa en redes de colaboración que facilitan la inmediatez, globalidad y
efectividad a la hora de desplegar una actuación en el ámbito de la ciberseguridad, contando
siempre con una perspectiva basada en la experiencia y en el intercambio de información.
 Si en una página web encuentras disponible un Antispyware gratuito, que dice
detectar amenazasgraves presentes en tu PC ¿Crees que sería conveniente
descargarlo e instalarlo? Justifica tu respuesta.
No sería conveniente, ya que, aunque ponga que es gratis puede contener un virus que puede ser
perjudicial para nuestro ordenador.

Más contenido relacionado

La actualidad más candente

Virus informatico
Virus informaticoVirus informatico
Virus informatico
Esme Maris
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
TIC1B
 

La actualidad más candente (18)

Practica virus 2
Practica virus 2Practica virus 2
Practica virus 2
 
Virus y vacunas informáticas 2014
Virus y vacunas informáticas 2014Virus y vacunas informáticas 2014
Virus y vacunas informáticas 2014
 
Virus y antivirus informatico
Virus y antivirus informatico Virus y antivirus informatico
Virus y antivirus informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Tipos de virus informatico
Tipos de virus informaticoTipos de virus informatico
Tipos de virus informatico
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Parte b
Parte bParte b
Parte b
 
Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 

Similar a Trabajo sobre virus (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Guía teórica seguridad informática
Guía teórica seguridad informática Guía teórica seguridad informática
Guía teórica seguridad informática
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Open opice presentacion
Open opice presentacionOpen opice presentacion
Open opice presentacion
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Pract10 virus
Pract10 virusPract10 virus
Pract10 virus
 
Exposición de informática
Exposición de informáticaExposición de informática
Exposición de informática
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus
 

Trabajo sobre virus

  • 1. SEGURIDAD Y VIRUS 1 1) LA PROTECCIÓN DE NUESTRAINTIMIDAD:ALGUNOS CONSEJOS TÉCNICOS El 45,8% de vosotros sabéis si vuestro ordenador está protegido por antivirus o antiespías. En el momento en el que nuestro ordenador se conecta a la telaraña mundial, que es Internet, estamos totalmente desprotegidos, expuestos a millones de riesgos que nos traerán consecuencias graves si no tomamos las medidas oportunas. 2) TU ORDENADOR:“UN ROBOT CLASIFICADOR” Tu ordenador lo apunta todo. Cualquiera que tenga unos conocimientos mínimos de informática podrá saberlo todo sobre ti y utilizar tus datos de forma inadecuada. Tu ordenador lo tiene todo clasificado y guardado en distintos lugares; veamos que se guarda en cada parte:  Historial:Aquí se almacenan la gran mayoría de las páginas web que has visitado. Conviene que lo borres para que nadie te siga.  Cookies (huellas):Son archivos que contienen la dirección de la página que acabas de visitar. Algunos pueden permanecer en tu ordenador durante años. Con un seguimiento podrán saber tus gustos, es importante que lo elimines con frecuencia.  Archivos:Las imágenes y contenidos de las páginas web que has visitado se almacenan en nuestro ordenador para asíacelerar la carga de la página cuando vuelvas a visitarla. Al borrar estos archivos tardará un poco más en cargarse la página pero estarás protegido de los espías y ladrones informáticos. Te aconsejamos que cada cierto tiempo, al menos cada semana dediques cinco minutos a borrar todos estos datos que se quedan en tu ordenador. 3) EL ATAQUE DE LOS VIRUS No dejar que se convierta en un zombi manejado por extraños y protegerle de todos los peligros. Son programas informáticos que se propagan con muchísima facilidad y son muy dañinos. A veces se manifiestan y sabemos que están ahí pero otras muchas se esconden en archivos o programas.  ¿Qué son los virus? Son programas maliciosos creados para manipular el normal funcionamiento de los sistemas, sin el conocimiento ni consentimiento de los usuarios. son sólo un tipo específico de este tipo de programas. Pueden alterar tanto el funcionamiento del equipo como la información que contienen o se maneja en ella. En sus comienzos la motivación principal para los creadores de virus era la del reconocimiento público, por eso debían ser visibles y dañinas. Los creadores de
  • 2. SEGURIDAD Y VIRUS 2 virus han pasado a tener una motivación económica, por lo que actualmente son grupos mucho más organizados.  ¿A qué afectan los códigos maliciosos? Afectan a cualquier dispositivo que tenga un Sistema Operativo que pueda entender el fichero malicioso. · Ordenadores personales · Servidores · TeléfonosMóviles · PDAs · Videoconsolas Para utilizar cualquiera de estos dispositivos de manera segura debemos verificar que no está infectado, además de tomar las medidas necesarias para prevenir una infección en el futuro.  ¿Por qué hay gente que crea programas maliciosos? Solía ser muy sencillo darse cuenta de que el ordenador estaba infectado, ya que los virus generalmente realizaban alguna acción visible en el equipo. Actualmente, han evolucionado y suelen perseguir un fin lucrativo y suelen pasar desapercibidos. Formas en las que el creador del programa malicioso puede obtener un beneficio económico: · Robar información sensible del ordenador infectado · Crear una red de ordenadores infectados,para que el atacante pueda manipularlostodos simultáneamente y vender estosservicios a entidades. · Vender falsas solucionesde seguridad que no realizan las acciones que afirman hacer. · Cifrar el contenido de los ficheros del ordenadory solicitar un “rescate” al usuario del equipo para recuperar la información, como hacen los criptovirus. 4) TIPOS DE VIRUS Los códigos maliciosos se clasifican en función de diferentes criterios, los más comunes son: a) por su capacidad de propagación b) por las acciones que realizan en el equipo infectado. Algunos tienen alguna característica particular por la que se les suele asociar a un tipo concreto mientras que a otros se les suele incluir dentro de varios grupos a la vez. Sólo se considera que un programa es malicioso cuando actúa sin el conocimiento ni consentimiento del usuario. Los tipos de virus y sus clasificaciones son los siguientes: a) Según su capacidad de propagación Existen tres tipos de códigos maliciosos:  Virus: infectan otros archivos, es decir, sólo pueden existir en un equipo dentro de otro fichero. Los ficheros infectados generalmente son ejecutables, pero también pueden infectar a otros. Algunos de ellos además están preparados para activarse sólo cuando se cumple una determinada condición, por ejemplo que sea una fecha concreta,suelen infectar otros ficheros con las mismas características que el fichero original. Si es un dispositivo extraíble o una unidad de red, cada vez que un nuevo usuario acceda alfichero infectado, su equipo también se verá comprometido. Primer tipo de código malicioso, aunque actualmente casi no se encuentran nuevos virus.  Gusanos: característica principal es realizar el máximo número de copias de sí mismos posible para facilitar su propagación.
  • 3. SEGURIDAD Y VIRUS 3 Se suelen propagar por los siguientes métodos: o Correo electrónico o Redes de compartición de ficheros (P2P) o Explotando alguna vulnerabilidad o Mensajería instantánea o Canales de chat Los gusanos utilizan la ingeniería social para incitar al usuario receptor a que abra o utilice determinado fichero que contiene la copia del gusano; las copias del gusano suelen tener un nombre sugerente. Eliminar un gusano de un ordenador suele ser más fácil que eliminar un virus. Al no infectar basta con eliminar el archivo en cuestión. Para garantizar su autoejecución suelen modificar ciertos parámetros del sistema, por ejemplo, pueden cambiar la carpeta de inicio con el listado de todos los programas que se tienen que ejecutar al arrancar elordenador.  Troyanos: Carecen de rutina propia de propagación, pueden llegar al sistema de diferentes formas, las más comunes son: o Descargado por otro programa malicioso. o Descargado sin el conocimiento del usuario al visitar una página Web maliciosa. o Dentro de otro programa que simula ser inofensivo. Cómo llegan al ordenador y cómo prevenirlos Gran variedad de formas. Las formas en que un programa puede llegar al ordenador son las siguientes: · Explotando una vulnerabilidad: cualquier programa del ordenador puede tener una vulnerabilidad que puede ser aprovechada para introducir programas maliciosos en el ordenador. Para prevenir quedarse infectado de esta forma, recomendamos tener siempre actualizado el software elequipo. · Ingeniería social: apoyado en técnicas de ingeniería social para apremiar al usuario a que realice determinada acción. La ingeniería social se utiliza sobre todo en correos de phishing, pero puede ser utilizada de más formas. Lo más importante es no hacer caso de correos de remitentes desconocidos y que su banco nunca le va a pedir sus datos. · Por un archivo malicioso: esta es la forma que tienen gran cantidad de troyanos de llegar al equipo. El archivo malicioso puede llegar como adjunto de un mensaje. La mejor forma de prevenir la infección es analizar con un antivirus actualizado todos los archivos antes de ejecutarlos, aparte de no descargar archivos de fuentes que no sean fiables. · Dispositivos extraíbles: muchos gusanos suelen dejar copias de sí mismos en dispositivos extraíbles para que automáticamente, cuando el dispositivo se conecte a un ordenador, ejecutarse e infectar el nuevo equipo. La mejor forma de evitar quedarse infectados de esta manera,es deshabilitar el autoarranque de los dispositivos que se conecten al ordenador.
  • 4. SEGURIDAD Y VIRUS 4 5) HERRAMIETAS PARAPROTEGERUESTROORDEADOR Para proteger nuestros ordenadores, necesitaremos utilizar una serie de herramientas básicas. Es fundamental te familiarices con éstas,y que las instales y mantengas actualizadas, para evitar que el malware pueda tener acceso. Tres herramientas básicas:Antivirus, Antispyware (Antiespías) y Firewall (Cortafuegos).  ANTIVIRUS Programas diseñados para detectar,bloquear y/o eliminar el software dañino. Dos mecanismos básicos de detección de amenazas: 1. Comparación,buscandoentre losprogramasel patrónde códigoque coincidaconlos almacenadosenunabibliotecade patronesde virusconocidos. 2. Detección de programas hostiles basados en su comportamiento. El antivirus conoce una serie de comportamientos sospechosos y estudia a los programas. Se mantienen siempre alerta de posibles programas dañinos que puedan colarse en tu ordenador y hacer uso de los datos y archivos que tienes guardados. Por ello es básico que tengas instalado un antivirus. Además preocúpate de actualizarlo cada cierto tiempo, ya cada día aparecen nuevos virus.  ATISPYWARE (ATIESPÍAS) Se encargan de que en tu ordenador no haya programas que roben tus datos. En ocasiones es necesario utilizar programas específicos para detectar elspyware,que complementan la actividad del antivirus. La mejor manera de protegerse de los programas hostiles es ser consciente de su existencia y hacer un uso de la red y del software que minimice el riesgo de que puedan entrar en el sistema. Es importante comprobar y pensar antes de ejecutar.  FIREWALL (CORTAFUEGOS) Es un elemento encargado de controlar y filtrar las conexiones a red de una máquina o conjunto de máquinas. Se trata de un mecanismo básico de prevención contra amenazas de intrusión externa. Te avisa de posibles programas que quieren hacer algo malo en tu ordenador y te hacen invisible ante los posibles ladrones en busca de víctimas. Es recomendable que te hagas con uno de estos. 6) ACTIVIDADES  ABRE EL INTERNET EXPLORER, E INVESTIGA CÓMO SE ELIMINAN EL HISTORIAL, LAS COOKIES Y LOS ARCHIVOS TEMPORALES.ESCRIBE DETALLADAMENTE LA SECUENCIA DE PASOS A SEGUIR PARA CONSEGUIRLO.
  • 5. SEGURIDAD Y VIRUS 5 Abra el Internet Explorer haciendo clic en el botón de Inicio. En el cuadro de búsqueda, escriba Internet Explorer,y luego, en los resultados de la lista, haga clic en Internet Explorer. 1. Haga clic en el botón de Herramientas,elija Seguridad, y haga clic en Eliminar el historial de exploración. Nota: Si no desea eliminar los cookies ni los archivos relacionados con los sitios en la red de su lista de favoritos, seleccione el cuadro Conservar los datos de sitios web favoritos. 2. Seleccione el cuadro de verificación correspondiente a cada categoría de información que desee eliminar. 3. Haga clic en Eliminar. Nota: Puede usar la función exploración de InPrivate para evitar que se guarde su historial de exploración. Para más información, por favor, consulte la página de Microsoft  REALIZA LAS MISMAS OPERACIONES DEL EJERCICIOANTERIOR CONEL NAVEGADOR MOZILLA FIREFOX. ESCRIBE, DE NUEVO, LA SECUENCIA DE PASOS A SEGUIR. Limpiar el historial Utiliza esta opción si quieres que Firefox olvide las páginas web que visitas. 1. Abre Firefox. 2. Selecciona la pestaña que se encuentra junto a la barra de direcciones. 3. Selecciona el icono del engranaje. 4. selecciona el botón Limpiar el historial de navegación y, para confirmarlo, Aceptar. Eliminar cookiesy los datos almacenados Esta opción elimina las opciones y configuraciones que las páginas web han almacenado sobre tu visita, incluidas las preferencias de esa página. 1. Abre Firefox. 2. Selecciona la pestaña que se encuentra junto a la barra de direcciones. 3. Selecciona el icono del engranaje. 4. Selecciona el botón Limpiar las cookies y los datos almacenados y, para confirmarlo, Aceptar.  BUSCA EN INTERNET 5 SOFTWARE ANTIVIRUS DE RECONOCIDO PRESTIGIO. ¿QUÉ PRECIOTENDRÍA PARA UN USUARIO PARTICULAR COMPRAR UNO DE ESTOS ANTIVIRUS?
  • 6. SEGURIDAD Y VIRUS 6  Kaspersky Internet Security 2010 --> 69,95.  Panda Global protection 2010 --> 89,95.  Mcafee TotalProtection 2010 --> 79,95.  BitDefender Total Security 2010 --> 82,05.  G Data Totalcare 2010 --> 59,95€  INVESTIGA CÓMO SE CONFIGURA EL FIREWALL QUE VIENE INCLUIDO EN EL SISTEMA OPERATIVO WINDOWS. EXPLICA PARA QUÉ CREES QUE SIRVEN LAS EXCEPCIONES DEL FIREWALL. . Para entrar en elapartado de configuración del firewall de Windows, podremos hacerlo tanto utilizando el espacio de búsqueda de programas automatizado de las últimas versiones de Windows como en el Panel de Control dentro del sub-apartado Sistema y Seguridad. Dentro, tendremos varias opciones de configuración. Activar el Firewall de Windows Los cortafuegos de Windows vienen activados por defecto, y se encarga de bloquear la comunicación para la mayoría de los programas que el sistema operativo “no conozca”. Si un programa legal necesita pasar a través del firewall, previa confirmación por nuestra parte se creará la excepción en la lista de programas permitidos de forma automática, pero si queremos permitir algún programa en concreto tendremos que añadirlo a mano. Para ello, tendremos que acceder,desde elfirewall de Windows, al apartado ‘Permitir que un programa o una característica a través de Firewall de Windows’. Podremos ver la lista de programas detectados por el firewall. Para añadir nuevos tendremos que pulsar en el botón “Permitir otra aplicación”. Podremos habilitar o desactivar cada programa de forma independiente en caso de que estemos conectados a diferentes tipos de redes. Bloquear todas las conexiones entrantes Supone parar en seco todos los intentos de conexión al equipo no solicitados y es una opción que emplearemos solo en casos de querer realizar una protección total. Estas dos opciones sirven para conectarnos a dispositivos de red, como impresoras, si marcamos la casilla del sí; o protegernos de otros usuarios y dispositivos de la red cuando no confiamos por encontrarnos en una red pública. Abrir un puerto en Firewall de Windows El puerto permanecerá abierto sin excepción todo el tiempo, por lo que lo cerraremos una vez no lo necesitemos. Para abrir puertos deberemos acceder a lapartado ‘Configuración avanzada’, y una vez ahí haremos clic en Reglas de entrada y Nueva entrada. Al acceder a este menú únicamente deberemos seguir las sencillas instrucciones que nos proporcionará Windows. es un permiso dado a cualquier programa o usuario, para establecer conexiones a Internet, saltándose las directrices de seguridad del Firewall.
  • 7. SEGURIDAD Y VIRUS 7  ¿CUÁL ES TÉRMINO CORRECTO PARA REFERIRSE GENÉRICAMENTE A TODOS LOS PROGRAMAS QUE PUEDEN INFECTAREL ORDENADOR? Virus.  ¿CUÁLES SON LAS FORMAS MÁS HABITUALES CON LAS QUE EL CREADOR DE UN PROGRAMA MALICIOSO PUEDAOBTENERUN BENEFICIO ECONÓMICO? · Robar información sensible del ordenador infectado · Crear una red de ordenadores infectados, para que el atacante pueda manipularlos todos simultáneamente y vender estos servicios a entidades. · Vender falsas soluciones de seguridad que no realizan las acciones que afirman hacer. · Cifrar el contenido de los ficheros del ordenador y solicitar un “rescate” alusuario del equipo para recuperar la información, como hacen los criptovirus.  ESCRIBE, CON TUS PALABRAS, LA DIFERENCIAENTRE VIRUS, GUSANO Y TROYANO A PARTIR DE LA INFORMACIÓNANTERIOR. Que los virus solo infectan los archivos, solo pueden existir dentro de otro fichero. El gusano se multiplica para expandirse y troyano no hace nada de las dos cosas nombradas.  INVESTIGA EN INTERNET QUÉ CARACTERIZA EL COMPORTAMIENTO DE LOS SIGUIENTES TIPOS DE MALWARE (SON ALGUNOS DE LOS MÁS CONOCIDOS):  Adware: Algunos programas adware son escritos para evitar su eliminación. Puede cambiar la configuración del sistema o asociaciones de archivos del sistema e incluso invocar a cualquier programa ejecutable. Algunos a puede dañar el software de la computadora y dificultar su funcionamiento. Requieren potencia de procesamiento para ejecutar el programa, consumiendo ancho de banda adicional. Solicitarán páginas de publicidad de internet y las mostrará al usuario.  Bloqueador: bloquea comportamientos asociados a las amenazas conocidas. Bloquea el comportamiento asociado a las amenazas conocidas y realiza acciones contra el comportamiento potencialmente malicioso.  Bulo (Hoax): mensaje de correo electrónico con contenido falso o engañoso y atrayente. Normalmente es distribuido en cadena por sus sucesivos receptores debido a su contenido impactante que parece provenir de una fuente seria y fiable, o porque el mismo mensaje pide ser reenviado.
  • 8. SEGURIDAD Y VIRUS 8  Capturador de pulsaciones (Keylogger): registro de lo que se teclea puede hacerse tanto con medios de hardware como de software  Espía (Spyware): recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.  Ladrón de contraseñas (PWStealer):es elnombre genérico de programas informáticos maliciosos del tipo troyano, que se introducen a través de internet en un ordenador con el propósito de obtener de forma fraudulenta información confidencial del propietario, tal como su nombre de acceso a sitios web, contraseña o número de tarjeta de crédito.  Puerta trasera (Backdoor):es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autenticación) para acceder alsistema.  Rootkit: permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.  Secuestrador del navegador (browser hijacker): hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo por parte de un atacante. Es un concepto muy abierto, que se puede aplicar a varios ámbitos.  ¿Cuáles son las cuatro formas más habituales de que un programa malicioso llegue a nuestro ordenador? Explotando una vulnerabilidad, Ingeniería social, Por un archivo malicioso y Dispositivos extraíbles.  Investiga en Internet acerca de una inmensa red de cibercrimen ha sido desmantelada por la Guardia Civil española denominada Mariposa (BOTNET). ¿Cómo funcionaba dicha red? ¿Con qué finalidad la empleaban? ¿Cómo fue descubierta por las Fuerzas de Seguridad del Estado? Se servía de un virus que robaba números de tarjetas de crédito y otros datos valiosos. El 'software' malicioso usado estaba programado para robar todas las claves de registro y guardar todas las pulsaciones de teclas de los ordenadores infectados, para después enviar los datos a un "centro de mando y control" en el que los responsables almacenaban los datos. La finalidad puede ser variada: bien el fraude, bien la distribución de material pornográfico (de todo tipo), bien los ataques a los ordenadores de personas o entidades. Se formó un grupo de trabajo integrado por Defence Intelligence, el Instituto Tecnológico de Georgia, Panda y fuerzas de seguridad de distintos países, la Guardia Civil y el FBI, entre
  • 9. SEGURIDAD Y VIRUS 9 otros. De forma coordinada, se cortó el acceso del botnet a los ordenadores; y gracias a un grave error de uno de los delicuentes que pudimos llegar a identificarlos. Un día, uno de ellos olvidó emplear los habituales recursos para ocultar su dirección en Internet.  Visita las siguientes webs e indica en un párrafo en qué consiste cada una de ellas: http://www.osi.es/:proporcionamos la información y el soporte necesarios para evitar y resolver los problemas de seguridad que pueden existir al navegar por Internet. Nuestro objetivo es reforzar la confianza en el ámbito digital a través de la formación en materia de ciberseguridad Ayudar a los usuarios a llevar a cabo un cambio positivo de comportamiento en relación con la adopción de buenos hábitos de seguridad. Hacerles conscientes de su propia responsabilidad en relación con la ciberseguridad. Contribuir a minimizar el número y gravedad de incidencias de seguridad experimentadas por el usuario. http://cert.inteco.es/: promueve servicios en el ámbito de la ciberseguridad que permitan el aprovechamiento de las TIC y eleven la confianza digital. Cuenta con una importante capacidad para abordar proyectos complejos de diversa naturaleza y con una fuerte componente innovadora. Participa en redes de colaboración que facilitan la inmediatez, globalidad y efectividad a la hora de desplegar una actuación en el ámbito de la ciberseguridad, contando siempre con una perspectiva basada en la experiencia y en el intercambio de información.  Si en una página web encuentras disponible un Antispyware gratuito, que dice detectar amenazasgraves presentes en tu PC ¿Crees que sería conveniente descargarlo e instalarlo? Justifica tu respuesta. No sería conveniente, ya que, aunque ponga que es gratis puede contener un virus que puede ser perjudicial para nuestro ordenador.