PRÁCTICA 1: SEGURIDAD Y VIRUS
1 de
enero de
2017
1) PROTECCIÓN DE NUESTRAINTIMIDAD:ALGUNOS CONSEJOS
TÉCNICOS
Internet tiene muchísimas ventajas pero también tiene peligros y riesgos. Solo el 45,8% de
las personas saben si su ordenador está protegido por antivirus o antiespías. En el momento
en el que nuestro ordenador se conecta a Internet,estamos totalmente desprotegidos,
expuestos a millones de riesgos que nos traerán consecuencias graves sino tomamos las
medidas oportunas.
2) TU ORDENADOR : “UN ROBOT CLASIFICADOR”
Tu ordenador lo tiene todo clasificado y guardado en distintos lugares, veamos que se
guarda en cada sitio:
a) Historial: Se almacenan la gran mayoría de las páginas web que has visitado
b) Cookies (huellas): Son archivosque contienen la dirección de la página que
acabas de visitar.
c) Archivos: Las imágenes y contenidos de las páginas web que has visitado se
almacenan en nuestro ordenador para así acelerar la carga de la página cuando
vuelvas a visitarla
3) El ataque de los virus
a) Los virus:
Los virus son programas maliciosos creados para manipular el normal funcionamiento de los
sistemas, sin el conocimiento ni consentimiento de los usuarios. Los programas maliciosos
pueden alterar tanto el funcionamiento del equipo como la información que contienen o se
maneja en ella. En sus comienzos la motivación principal para los creadores de virus era la del
reconocimiento público. Sin embargo, los creadores de virus han pasado a tener una motivación
económica, por lo que actualmente son grupos mucho más organizados que desarrollan los
códigos maliciosos con la intención de que pasen lo más desapercibidos posibles, y dispongan
de más tiempo para desarrollar sus actividades maliciosas.
b) ¿A qué afectan los códigos maliciosos?
· Ordenadores personales
· Servidores
· Teléfonos Móviles
· PDAs
· Videoconsolas
c) ¿Por qué hay gente que crea programas maliciosos?
· Robar información
PRÁCTICA 1: SEGURIDAD Y VIRUS
1 de
enero de
2017
· Crear una red de ordenadores infectados
· Vender falsas soluciones de seguridad
· Solicitar un “rescate” alusuario del equipo para recuperar información
4) Tipos de virus
a) Según su capacidad de propagación
· Virus: sólo pueden existir en un equipo dentro de otro fichero
· Gusanos: Son programas cuya característica principal es realizar el máximo número de copias
de sí mismos posible para facilitar su propagación.
· Troyanos: Carecen de rutina propia de propagación, pueden llegar al sistema de diferentes
formas.
b) Por las acciones que realizan en el equipo infectado.
5) Herramientas paraproteger nuestro ordenador
a) Antivirus:
Son programas diseñados para detectar,bloquear y/o eliminar el software dañino.
b) Atispyware (atiespías):
Son aplicaciones que se encargan de que en tu ordenador no haya programas que roben tus
datos.
c) Firewall (cortafuegos):
Un cortafuegos o firewall es un elemento encargado de controlar y filtrar las conexiones a
red de una máquina o conjunto de máquinas. Se trata de un mecanismo básico de
prevención contra amenazas de intrusión externa.
PRÁCTICA 1: SEGURIDAD Y VIRUS
1 de
enero de
2017
6) Actividades:
1. Abre el Internet Explorer, e investiga cómo se eliminan el Historial, las Cookies y los
Archivos Temporales. Escribe detalladamente la secuencia de pasos a seguir para conseguirlo.
Pasos:
2. Realiza las mismas operaciones del ejercicio anterior con el navegador Mozilla Firefox.
Escribe, de nuevo, la secuencia de pasos a seguir.
3. Busca en Internet 5 software antivirus de reconocido prestigio. ¿Qué precio tendría para un
usuario particular comprar uno de estos antivirus?
PRÁCTICA 1: SEGURIDAD Y VIRUS
1 de
enero de
2017
4. Investiga cómo se configura el Firewall que viene incluido en el Sistema Operativo
Windows. Explica para qué crees que sirven las Excepciones del Firewall.
5. ¿Cuál es término correcto para referirse genéricamente a todos los programas que pueden
infectar el ordenador? Malware
PRÁCTICA 1: SEGURIDAD Y VIRUS
1 de
enero de
2017
6. ¿Cuáles son las formas más habituales con las que el creador de un programa malicioso
pueda obtener un beneficio económico?
· Robar información sensible del ordenador infectado, como datos personales, contraseñas,
credenciales de acceso a diferentes entidades…
· Crear una red de ordenadores infectados -generalmente llamada red zombie o botnet- para que
el atacante pueda manipularlos todos simultáneamente y vender estos servicios a entidades sin
escrúpulos que puedan realizar acciones poco legítimas como el envío de SPAM,envío de
mensajes de phishing, realizar ataques de denegación de servicio, etc.
· Vender falsas soluciones de seguridad que no realizan las acciones que afirman hacer,por
ejemplo, falsos antivirus que muestran mensajes con publicidad informando de que el ordenador
está infectado cuando en realidad no es así, la infección que tiene el usuario es el falso antivirus.
· Cifrar el contenido de los ficheros del ordenador y solicitar un “rescate” alusuario del equipo
para recuperar la información, como hacen los criptovirus.
7. Escribe, con tus palabras, la diferencia entre virus, gusano y troyano a partir de la
información anterior.
Virus: programa que daña al ordenador
Troyano: virus que no daña al ordenador, sólo le deja abierta la puerta a otros virus
Gusano: virus que se multiplica dentro del ordenador
8. Investiga en Internet qué caracteriza el comportamiento de los siguientes tipos de malware
(son algunos de los más conocidos):
a. Adware:
b. Bloqueador:
c. Bulo (Hoax):
d. Capturador de pulsaciones (Keylogger):
e. Espía (Spyware):
f. Ladrón de contraseñas (PWStealer):
g. Puerta trasera (Backdoor):
h. Rootkit:
i. Secuestrador del navegador (browser hijacker):
9. ¿Cuáles son las cuatro formas más habituales de que un programa malicioso llegue a nuestro
ordenador?
· Explotando una vulnerabilidad
· Ingeniería social
· Por un archivo malicioso
· Dispositivos extraíbles
10. Investiga en Internet acerca de una inmensa red de cibercrimen ha sido desmantelada por la
Guardia Civil española denominada Mariposa (BOTNET). ¿Cómo funcionaba dicha red? ¿Con
qué finalidad la empleaban? ¿Cómo fue descubierta por las Fuerzas de Seguridad del Estado?
●Funcionalidad de puerta trasera ('backdoor'),que permite al atacante controlar dichas
maquinas sin tener acceso físico a ellas y sin el conocimiento del propietario.
●El envío de 'spam' o una amplia variedad de fraudes, que pueden implicar incluso la
sustracción de datos personales y financieros.
●Por los registros bancarios
11. Visita las siguientes webs e indica en un párrafo en qué consiste cada una de ellas:
http://www.osi.es/
http://cert.inteco.es/
12. Si en una página web encuentras disponible un Antispyware gratuito, que dice detectar
amenazas graves presentes en tu PC ¿Crees que sería conveniente descargarlo e instalarlo?
Justifica tu respuesta.

Seguridad y virus

  • 1.
    PRÁCTICA 1: SEGURIDADY VIRUS 1 de enero de 2017 1) PROTECCIÓN DE NUESTRAINTIMIDAD:ALGUNOS CONSEJOS TÉCNICOS Internet tiene muchísimas ventajas pero también tiene peligros y riesgos. Solo el 45,8% de las personas saben si su ordenador está protegido por antivirus o antiespías. En el momento en el que nuestro ordenador se conecta a Internet,estamos totalmente desprotegidos, expuestos a millones de riesgos que nos traerán consecuencias graves sino tomamos las medidas oportunas. 2) TU ORDENADOR : “UN ROBOT CLASIFICADOR” Tu ordenador lo tiene todo clasificado y guardado en distintos lugares, veamos que se guarda en cada sitio: a) Historial: Se almacenan la gran mayoría de las páginas web que has visitado b) Cookies (huellas): Son archivosque contienen la dirección de la página que acabas de visitar. c) Archivos: Las imágenes y contenidos de las páginas web que has visitado se almacenan en nuestro ordenador para así acelerar la carga de la página cuando vuelvas a visitarla 3) El ataque de los virus a) Los virus: Los virus son programas maliciosos creados para manipular el normal funcionamiento de los sistemas, sin el conocimiento ni consentimiento de los usuarios. Los programas maliciosos pueden alterar tanto el funcionamiento del equipo como la información que contienen o se maneja en ella. En sus comienzos la motivación principal para los creadores de virus era la del reconocimiento público. Sin embargo, los creadores de virus han pasado a tener una motivación económica, por lo que actualmente son grupos mucho más organizados que desarrollan los códigos maliciosos con la intención de que pasen lo más desapercibidos posibles, y dispongan de más tiempo para desarrollar sus actividades maliciosas. b) ¿A qué afectan los códigos maliciosos? · Ordenadores personales · Servidores · Teléfonos Móviles · PDAs · Videoconsolas c) ¿Por qué hay gente que crea programas maliciosos? · Robar información
  • 2.
    PRÁCTICA 1: SEGURIDADY VIRUS 1 de enero de 2017 · Crear una red de ordenadores infectados · Vender falsas soluciones de seguridad · Solicitar un “rescate” alusuario del equipo para recuperar información 4) Tipos de virus a) Según su capacidad de propagación · Virus: sólo pueden existir en un equipo dentro de otro fichero · Gusanos: Son programas cuya característica principal es realizar el máximo número de copias de sí mismos posible para facilitar su propagación. · Troyanos: Carecen de rutina propia de propagación, pueden llegar al sistema de diferentes formas. b) Por las acciones que realizan en el equipo infectado. 5) Herramientas paraproteger nuestro ordenador a) Antivirus: Son programas diseñados para detectar,bloquear y/o eliminar el software dañino. b) Atispyware (atiespías): Son aplicaciones que se encargan de que en tu ordenador no haya programas que roben tus datos. c) Firewall (cortafuegos): Un cortafuegos o firewall es un elemento encargado de controlar y filtrar las conexiones a red de una máquina o conjunto de máquinas. Se trata de un mecanismo básico de prevención contra amenazas de intrusión externa.
  • 3.
    PRÁCTICA 1: SEGURIDADY VIRUS 1 de enero de 2017 6) Actividades: 1. Abre el Internet Explorer, e investiga cómo se eliminan el Historial, las Cookies y los Archivos Temporales. Escribe detalladamente la secuencia de pasos a seguir para conseguirlo. Pasos: 2. Realiza las mismas operaciones del ejercicio anterior con el navegador Mozilla Firefox. Escribe, de nuevo, la secuencia de pasos a seguir. 3. Busca en Internet 5 software antivirus de reconocido prestigio. ¿Qué precio tendría para un usuario particular comprar uno de estos antivirus?
  • 4.
    PRÁCTICA 1: SEGURIDADY VIRUS 1 de enero de 2017 4. Investiga cómo se configura el Firewall que viene incluido en el Sistema Operativo Windows. Explica para qué crees que sirven las Excepciones del Firewall. 5. ¿Cuál es término correcto para referirse genéricamente a todos los programas que pueden infectar el ordenador? Malware
  • 5.
    PRÁCTICA 1: SEGURIDADY VIRUS 1 de enero de 2017 6. ¿Cuáles son las formas más habituales con las que el creador de un programa malicioso pueda obtener un beneficio económico? · Robar información sensible del ordenador infectado, como datos personales, contraseñas, credenciales de acceso a diferentes entidades… · Crear una red de ordenadores infectados -generalmente llamada red zombie o botnet- para que el atacante pueda manipularlos todos simultáneamente y vender estos servicios a entidades sin escrúpulos que puedan realizar acciones poco legítimas como el envío de SPAM,envío de mensajes de phishing, realizar ataques de denegación de servicio, etc. · Vender falsas soluciones de seguridad que no realizan las acciones que afirman hacer,por ejemplo, falsos antivirus que muestran mensajes con publicidad informando de que el ordenador está infectado cuando en realidad no es así, la infección que tiene el usuario es el falso antivirus. · Cifrar el contenido de los ficheros del ordenador y solicitar un “rescate” alusuario del equipo para recuperar la información, como hacen los criptovirus. 7. Escribe, con tus palabras, la diferencia entre virus, gusano y troyano a partir de la información anterior. Virus: programa que daña al ordenador Troyano: virus que no daña al ordenador, sólo le deja abierta la puerta a otros virus Gusano: virus que se multiplica dentro del ordenador 8. Investiga en Internet qué caracteriza el comportamiento de los siguientes tipos de malware (son algunos de los más conocidos): a. Adware: b. Bloqueador: c. Bulo (Hoax): d. Capturador de pulsaciones (Keylogger): e. Espía (Spyware): f. Ladrón de contraseñas (PWStealer): g. Puerta trasera (Backdoor): h. Rootkit: i. Secuestrador del navegador (browser hijacker): 9. ¿Cuáles son las cuatro formas más habituales de que un programa malicioso llegue a nuestro ordenador? · Explotando una vulnerabilidad · Ingeniería social · Por un archivo malicioso · Dispositivos extraíbles 10. Investiga en Internet acerca de una inmensa red de cibercrimen ha sido desmantelada por la Guardia Civil española denominada Mariposa (BOTNET). ¿Cómo funcionaba dicha red? ¿Con qué finalidad la empleaban? ¿Cómo fue descubierta por las Fuerzas de Seguridad del Estado? ●Funcionalidad de puerta trasera ('backdoor'),que permite al atacante controlar dichas maquinas sin tener acceso físico a ellas y sin el conocimiento del propietario. ●El envío de 'spam' o una amplia variedad de fraudes, que pueden implicar incluso la sustracción de datos personales y financieros. ●Por los registros bancarios 11. Visita las siguientes webs e indica en un párrafo en qué consiste cada una de ellas: http://www.osi.es/ http://cert.inteco.es/ 12. Si en una página web encuentras disponible un Antispyware gratuito, que dice detectar amenazas graves presentes en tu PC ¿Crees que sería conveniente descargarlo e instalarlo? Justifica tu respuesta.