1. ACTIVIDADES VIRUS
1.¿Qué es un Firewall? Nombra uno.
Un firewall es un dispositivo que funciona como cortafuegos entre redes,
permitiendo o denegando las transmisiones de una red a la otra. Un uso
típico es situarlo entre una red local y la red Internet, como dispositivo de
seguridad para evitar que los intrusos puedan acceder a información
confidencial.
Es un filtro que controla todas las comunicaciones que pasan de una red a la
otra y en función de lo que sean permite o deniegan su paso.
También puede ser un dispositivo software o hardware, es decir, un
aparatito que se conecta entre la red y el cable de la conexión a Internet.
En la siguiente ilustración se muestra el funcionamiento de un firewall:
Algunos firewall son:
* Los cortafuegos tradicionales: son de hardware, es decir, un dispositivo
específico instalado en una red para levantar una defensa y proteger a la
red del exterior. Son los utilizados en entorno profesionales: el
administrador de red define una serie de reglas para permitir el acceso y
detiene los intentos de conexión no permitidos.
2. 2.¿Qué problemas ocasionan los programas espía?
Es un programa que se instala furtivamente en un ordenador para recopilar
información sobre las actividades realizadas en ella. La función más común
que tienen estos programas es la de recopilar información sobre el usuario y
distribuirlo a empresas publicitarias u otras organizaciones interesadas,
pero también se han empleado en organismos oficiales para recopilar
información contra sospechosos de delitos, como en el caso de la piratería
de software.
Los programas espía pueden ser instalados en un ordenador mediante un
virus, un troyano que se distribuye por correo electrónico o algunos
programas descargados de sitio no oficial.
LOS PRINCIPALES SINTOMAS DE INFECCION SON:
*Modificación de valores de registro.
*La navegación por la red se hace cada día más lenta, y con más problemas.
*Aumento notable en el tiempo que toma el computador en iniciar, debido a
la carga requerida por el Spyware que se ejecuta en ese momento, alterando
el registro con el fin de que el Spyware se active a cada inicio.
*Al hacer clic en un vínculo el usuario retorna de nuevo a la misma página
que el software espía hace aparecer.
*Botones que aparecen en la barra de herramientas del navegador y no se
pueden quitar.
*Aparición de un mensaje de infección no propio del sistema, así como un
enlace Web para descargar un supuesto antispyware.
*Al acceder a determinados sitios sobre el escritorio se oculta o bloquea
tanto el panel de control como los iconos de programas.
*Denegación de servicios de correo y mensajería instantánea.
3. 3.Nombra algunos antiespías.
Algunos tipos de antiespías son:
Spybot S&D: Es un programa gratuito, que se puede actualizar por
Internet. Sencillo y cómodo de utilizar.
Tiene la opción de dejarlo residente en memoria con lo cual recibimos
aviso de todas las aplicaciones que intentan escribir en el registro de
Windows. Tiene capacidad de eliminación de los Spyware encontrados así
como de evitar el secuestro del navegador.
Ad-aware: Es un programa antispyware gratis.
Tiene la posibilidad de actualizarse por Internet y la descarga de
plugins.
Es intuitivo y fácil de usar. Tiene capacidad de eliminación de los
Spyware encontrados.
SpywareGuard: Permite escaneo en tiempo real evitando
que el software espía llegue a ejecutarse y también tiene una protección
antiespías durante las descargas de Internet. Es fácilmente
actualizable. Válido para todos los Sistema Operativos Windows.
Hijackthis: Programa gratuito con posibilidad de
actualización por Internet. Genera un informe con información referente
a ciertos elementos del registro de Windows, ficheros y programas que
se inician en el arranque del sistema.
Spyware Blaster: Programa que previene la intrusión de
Software maligno como espías, adware, dialers... en nuestro sistema,
tanto de los que se intentan instalar mediante controles Active-X como
por otros medios. Funciona para Internet Explorer y para
MozillaFirefox. No realiza ni escaneo ni eliminación del software maligno
que pudiera haber en el equipo, sólo funciona como un programa de
4. prevención que impide la instalación de este software maligno en el
ordenador.
4.¿Por qué la necesidad de antivirus no está clara
para mucha gente?
No esta muy clara porque hay muchos más programas que pueden
proteger nuestro ordenador de muchos virus y espías como los del
ejercicio 3, mientra que hay muchos antivirus que no nos proporcionan
todas estas condiciones.
5. Haz una pequeña lista de consejos para
protegernos de las amenazas del correo
electrónico.
• Instalar antivirus potentes contra virus como los troyanos, gusanos…
•
• Instalar un programa alternativo al tradicional (a MSN, Miranda, emes
ene, Pidgin o los recomendados en el foro Chat, E-Mail y Mensajeros).
• Nunca aceptar archivos de ningún tipo sin previa confirmación de que la
otra persona lo envió, y al recibir ese archivo se lo debe escanear
primero con el antivirus antes de abrirlo.
• Al navegar, jamás se debe hacer click en cada cartel que aparece en la
pantalla, ya que muchos de esos atractivos enlaces suelen llevar a sitios
que con sólo visitarlos nos infectan.
• Es necesario tener todos los programas actualizados con sus respectivos
parches de seguridad, principalmente Windows, los de Office, el Outlook
y Messenger.
5. 6. ¿Que es phishing? ¿Cómo funciona?
El "phishing" es una modalidad de estafa con el objetivo de intentar
obtener de un usuario sus datos, claves, cuentas bancarias, números de
tarjeta de crédito, identidades, etc. Resumiendo "todos los datos
posibles" para luego ser usados de forma fraudulenta.
El phishing puede producirse de varias formas, desde un simple mensaje a
su teléfono móvil, una llamada telefónica, una web que simula una entidad,
una ventana emergente, y la más usada y conocida por los internautas, la
recepción de un correo electrónico.
Se puede resumir de forma fácil, engañando al posible estafado,
"suplantando la imagen de una empresa o entidad pública", de esta manera
hacen "creer" a la posible víctima que realmente los datos solicitados
proceden del sitio "Oficial" cuando en realidad no lo es.
7. ¿Qué tipo de información no debe dejarse
NUNCA en redes sociales como Facebook o Tuenti?
¿Por qué?
* Datos personales como números de teléfono, DNI, cuentas bancarias,
direcciones, etc.
Facebook y Tuenti son las más populares en España. La gente se crea una
cuenta y automáticamente vuelca en la red todos sus datos personales,
sin leer las condiciones de uso y la política de privacidad, es decir, la
letra pequeña.
Y aquí es donde está el peligro, ya que nadie nos garantiza que nuestros
datos estén seguros en sus sistemas ni nadie nos garantiza que podremos
eliminarlos completamente llegado el caso. A continuación os voy a poner
varios ejemplos extraídos directamente de la “letra pequeña” de los
contratos de usuario de Facebook y Tuenti.
Facebook
Al publicar Contenido de Usuario en el Sitio, nos autorizas e instruyes
para que realicemos las copias del mismo que estimemos
necesarias para facilitar la publicación y el almacenamiento del
Contenido de Usuario en el Sitio. Al publicar el Contenido de Usuario
en cualquier parte del Sitio, otorgas automáticamente a la Compañía,
y manifiestas y garantizas que tienes derecho a otorgar a la
Compañía, una licencia irrevocable, perpetua, no exclusiva,
transferible, plenamente desembolsada y mundial (con derecho de
subsidencia) para usar, copiar, reproducir públicamente, mostrar
públicamente, reformatear, traducir, obtener extractos (totales o
6. parciales) y distribuir dicho Contenido de Usuario para cualquier
fin, ya sea comercial, publicitario o de otro tipo, en relación con el
Sitio o la promoción del mismo, para preparar trabajos derivados de
dicho Contenido de Usuario o incorporarlo a otros trabajos, y para
otorgar y autorizar sublicencias de lo anterior. Podrás retirar tu
Contenido de Usuario del Sitio en cualquier momento. Si decides retirar
tu Contenido de Usuario, la licencia otorgada conforme a lo dispuesto
anteriormente quedará automáticamente revocada. No obstante lo
anterior, reconoces que la Compañía podrá conservar copias
archivadas de tu Contenido de Usuario. Facebook no reivindica
ningún derecho de propiedad sobre tu Contenido de Usuario y reconoce
frente a ti que, con sujeción a los derechos que nos asisten en virtud
de las presentes Condiciones, conservarás la titularidad exclusiva de
todo tu Contenido de Usuario y cualesquiera derechos de propiedad
intelectual o autor vinculados a tu Contenido de Usuario.
Tuenti
…los Usuarios serán los únicos responsables de la información,
imágenes, opiniones, alusiones o contenidos de cualquier tipo que
comuniquen, alojen, transmitan, pongan a disposición o exhiban a
través del Sitio Web…
El Usuario no podrá en ningún caso explotar o servirse comercialmente,
de forma directa o indirecta, total o parcial, ninguno de los contenidos
(imágenes, textos, diseño, índices, formas, etc.) que conformen el Sitio
Web sin la autorización previa y por escrito de TUENTI.
Es decir:
Cuando aceptas el contrato de Facebook, renuncias a
cualquier poder sobre tu información o contenido personal y
se lo cedes a esa empresa que podrá utilizar tus datos para
lo que quiera, venderlos, cederlos a otras empresas etc. Y
por si no fuera poco, aun borrando la cuenta, la empresa
puede conservar una copia de todos tus datos legalmente y
sin que puedas hacer anda para impedirlo.
En cuanto a Tuenti, deja la responsabilidad del control del
contenido por completo a los usuarios, pero por otra parte,
todo ese contenido no puede ser utilizado por los usuarios
comercialmente para ningún fin, aunque sea obra tuya y por
tanto propiedad tuya.
7. 8. Explica, como si se lo contaras a tu
madre, unos consejos básicos sobre como
comprar online.
No compre en cualquier sitio web. Opte por los más
reconocidos y prestigiosos y los que pertenecen a empresas
fiables, tanto de Internet como del mundo físico. Pague
contra reembolso. Si el sitio web no ofrece esta posibilidad,
compruebe si dispone del servicio de Micro pagos, como
PayPal, cuentas que el usuario recarga periódicamente según
su necesidad y que no muestran sus datos bancarios. Una
buena estrategia es realizar las compras en comercios que
ofrezcan sistemas de pago a crédito: la entidad crediticia
emisora de la tarjeta responde de la fiabilidad de la compra
y permite, si se desea, su anulación pasado un tiempo.
Asegúrese de que le dan la posibilidad de recibir una
factura, tal y como obliga la ley. Compruebe que la página
donde deja los datos de su cuenta es del tipo "https". Y no
la habitual "http". O bien se muestre un candado o una llave
en la barra redirecciones que, además, tiene color
diferente. Sólo así se asegura de que nadie capta la
transacción en el camino. Evite las transacciones monetarias
mediante empresas de envío de dinero. Es el método que
utilizan los estafadores, porque se desdibuja la
responsabilidad sobre la transacción realizada.
9- Haz un breve resumen sobre que tipo de
virus existen, indicando las diferencias entre
ellos.
Virus Múltiples
Son virus que infectan archivos ejecutables y sectores de
boteo simultáneamente, combinando en ellos la acción de los
virus de programa y de los virus desertor de arranque.
8. Caballo de Troya
Es un programa dañino que se oculta en otro programa
legítimo, y que produce sus efectos perniciosos al
ejecutarse este último. En este caso, no es capaz de
infectar otros archivos o soportes, y sólo se ejecuta una
vez, aunque es suficiente, en la mayoría de las ocasiones,
para causar su efecto destructivo.
Gusano o Worm
Es un programa cuya única finalidad es la de ir consumiendo
la memoria del sistema, se copia así mismo sucesivamente,
hasta que desborda la RAM, siendo ésta su única acción
maligna.
Virus de sobreescritura
Sobrescriben en el interior de los archivos atacados,
haciendo que se pierda el contenido de los mismos.
Virus Residentes
Se colocan automáticamente en la memoria del ordenador y
desde ella esperan la ejecución de algún programa o la
utilización de algún archivo.
ELABORADO POR:
INMACULADA SÁNCHEZ ROCA
1º BACHILLERATO.