2. LUCÍA VELASCOLEBREDO & MERCURIOVERDE HOPSON 4ºB
2
1) Contenido
2) LA PROTECCIÓN DE NUESTRA INTIMIDAD................................................4
3) TU ORDENADOR: “UN ROBOT CLASIFICADOR” .......................................5
a) Historial:Son las “huellas” que dejas en ordenador cuando buscas información, para que
nadie pueda verlo deberías borrarlo de vez en cuando. ........................................................5
b) Cookies: Son archivos que tienen el enlace de la página que acabas de visitar, algunas se
borran si no las buscas,pero otras se quedan para siempre, y es bueno que cada poco tiempo
las elimines. .....................................................................................................................5
c) Archivos:Sonlasimágenesyvideosque buscasyse quedanguardadas,cuandoborres
estos archivos la pagina tardara un poco másen cargar, pero estarás protegido. .................5
4) EL ATAQUE DE LOS VIRUS...............................................................................6
5) TIPOS DE VIRUS...................................................................................................7
6) HERRAMIETAS PARA PROTEGER UESTRO ORDEADOR........................8
7) ACTIVIDADES........................................................................................................9
a) Abre el InternetExplorer,e investigacómose eliminanel Historial,lasCookiesylos
ArchivosTemporales.Escribe detalladamentelasecuenciade pasosa seguirpara
conseguirlo. .....................................................................................................................9
Haga clic en el botón de Herramientas, elija Seguridad, y haga clic en Eliminar el
historial de exploración. ....................................................................................................9
b) Realizalasmismasoperacionesdel ejercicioanteriorconel navegadorMozillaFirefox.
Escribe, de nuevo,la secuencia de pasos a seguir. ............................................................10
c) Busca enInternet5 software antivirusde reconocidoprestigio.¿Qué preciotendría
para un usuario particular comprar uno de estos antivirus? ..............................................11
d) Investigacómose configurael Firewallque viene incluidoenel SistemaOperativo
Windows. Explica para qué crees que sirven las Excepciones del Firewall...........................12
Por defecto, el cortafuegos de Windows viene activado por defecto, y se encarga de bloquear
la comunicación para la mayoría de los programas que el sistema operativo “no conozca”.
Normalmente, si un programa legal necesita pasar a través del firewall, previa confirmación
por nuestra parte se creará la excepción en la lista de programas permitidos de forma
automática, pero si queremos permitir algún programa en concreto tendremos que añadirlo a
mano. Para ello, tendremos que acceder,desde elfirewall de Windows, al apartado ‘Permitir
que un programa o una característica a través de Firewall de Windows’. ............................12
e) ¿Cuál estérminocorrectopara referirse genéricamente atodoslosprogramasque
pueden infectarel ordenador?........................................................................................13
f) 6. ¿Cuálessonlasformasmás habitualesconlasque el creadorde un programa
malicioso pueda obtener un beneficio económico? ..........................................................13
g) 7. Escribe,con tus palabras,ladiferenciaentre virus,gusanoytroyanoa partirde la
información anterior.......................................................................................................14
3. LUCÍA VELASCOLEBREDO & MERCURIOVERDE HOPSON 4ºB
3
h) InvestigaenInternetqué caracterizael comportamientode lossiguientestiposde
malware (son algunos de los más conocidos): ..................................................................15
i) ¿Cuálessonlascuatro formasmás habitualesde que unprogramamaliciosollegue a
nuestro ordenador?........................................................................................................18
j) InvestigaenInternetacercade unainmensaredde cibercrimenhasidodesmantelada
por la GuardiaCivil españoladenominadaMariposa(BOTNET).¿Cómofuncionabadicha
red?¿Con qué finalidadlaempleaban?¿Cómofue descubiertaporlasFuerzasde Seguridad
del Estado?....................................................................................................................19
k) Visitalas siguienteswebs e indica en un párrafo en qué consiste cada una de ellas:....20
http://www.osi.es/..................................................................................................20
http://cert.inteco.es/...............................................................................................20
l) Si en una páginawebencuentrasdisponibleunAntispyware gratuito,que dice detectar
amenazasgravespresentesentuPC¿Creesque seríaconvenientedescargarloe instalarlo?
Justifica tu respuesta. .....................................................................................................21
4. LUCÍA VELASCOLEBREDO & MERCURIOVERDE HOPSON 4ºB
4
2) LA PROTECCIÓN DE NUESTRA INTIMIDAD
Internet tiene ventajas y desventajas. Nuestro ordenador dice
mucho de nosotros y estamos en constante riesgo ya que en el
ordenador se guardan nuestros datos, como lo que nos gusta, lo
que nos hace felices… y al estar conectados a internet nos
llenamos de muchos problemas ya que tenemos que tener cuidado
de que nuestra información no la consiga nadie, de que no nos
entren virus.... Por eso es recomendable tener programas antivirus
y anti espías.
5. LUCÍA VELASCOLEBREDO & MERCURIOVERDE HOPSON 4ºB
5
3) TU ORDENADOR: “UN ROBOT CLASIFICADOR”
Tu ordenador lo guarda todo sobre ti, videos de youtube,
canciones que descargas, información que buscas…
Nunca olvida nada a no ser que tú lo borres y peor aún, cualquiera
que tenga unos pequeños conocimientos de informática podrá
saber todo sobre ti y utilizar tus datos de forma inadecuada. Pero
puedes hacer ciertas cosas que te ayudaran a mantener tus cosas
seguras:
a) Historial:Son las “huellas” que dejas en ordenador cuando
buscas información, para que nadie pueda verlo deberías
borrarlo de vez en cuando.
b) Cookies: Son archivos que tienen el enlace de la página que
acabas de visitar, algunas se borran si no las buscas, pero otras
se quedan para siempre, y es bueno que cada poco tiempo las
elimines.
c) Archivos: Son las imágenes y videos que buscas y se quedan
guardadas, cuando borres estos archivos la pagina tardara un poco
más en cargar, pero estarás protegido.
6. LUCÍA VELASCOLEBREDO & MERCURIOVERDE HOPSON 4ºB
6
4) EL ATAQUE DE LOS VIRUS
¿QUÉ SON?
Es el método por el cual un individuo, mediante un sistema
operativo, intenta tomar el control, desestabilizar o dañar otro
sistema informático
¿A QUÉ AFECTAN?
Ordenadores personales
Servidores
Teléfonos Móviles
PDAs
Videoconsola
¿POR QUÉ LA GENTE CREA PROGRAMAS
MALICIOSOS?
Para robar información, datos…del sistema
informático….
Para infectar varios usuarios y así manipularlos tanto
como quieran.
Vender falsas soluciones de seguridad que solo infectan
el individuo.
8. LUCÍA VELASCOLEBREDO & MERCURIOVERDE HOPSON 4ºB
8
6) HERRAMIETAS PARA PROTEGER UESTRO
ORDEADOR
ANTIVIRUS
Son programasque analizan y protegen el ordenador de malwares.
ANTIESPIAS
Programas que se encargan de que en el ordenador no tenga
programas que puedan robar datos del dispositivo.La mejor
manera de protegerse de los programas hostiles es ser consciente
de su existencia y hacer un uso de la red y del software que
minimice el riesgo de que puedan entrar en el sistema.
FIREWALL
Es un elemento encargado de controlar y filtrar las conexiones a
red de una máquina, y lo protegen.
No dejan que nada entre, como si fuera un guarda de seguridad.
9. LUCÍA VELASCOLEBREDO & MERCURIOVERDE HOPSON 4ºB
9
7) ACTIVIDADES
a) Abre el Internet Explorer, e investiga cómo se
eliminan el Historial, las Cookies y los Archivos
Temporales. Escribe detalladamente la secuencia
de pasos a seguir para conseguirlo.
Abra el Internet Explorer haciendo clic en el botón de
Inicio. En el cuadro de búsqueda, escriba Internet Explorer,
y luego, en los resultados de la lista, haga clic en Internet
Explorer.
Haga clic en el botón de Herramientas, elija Seguridad, y
haga clic en Eliminar el historial de exploración.
Seleccione el cuadro de verificación correspondiente a cada
categoría de información que desee eliminar.
Haga clic en Eliminar.
10. LUCÍA VELASCOLEBREDO & MERCURIOVERDE HOPSON 4ºB
10
b) Realiza las mismas operaciones del ejercicio
anterior con el navegador Mozilla Firefox. Escribe,
de nuevo, la secuencia de pasos a seguir.
Abre Firefox.
Selecciona la pestaña que se encuentra junto a la barra de
direcciones.
Selecciona el icono del engranaje.
Selecciona el botón Limpiar el historial de navegación y,
para confirmarlo, Aceptar.
11. LUCÍA VELASCOLEBREDO & MERCURIOVERDE HOPSON 4ºB
11
c) Busca en Internet 5 software antivirus de
reconocido prestigio. ¿Qué precio tendría para un
usuario particular comprar uno de estos antivirus?
Bit defender
Panda
McAfee
Norton
Total AV
12. LUCÍA VELASCOLEBREDO & MERCURIOVERDE HOPSON 4ºB
12
d) Investiga cómo se configura el Firewall que viene
incluido en el Sistema Operativo Windows. Explica
para qué crees que sirven las Excepciones del
Firewall.
Por defecto, el cortafuegos de Windows viene activado por
defecto, y se encarga de bloquear la comunicación para la
mayoría de los programas que el sistema operativo “no conozca”.
Normalmente, si un programa legal necesita pasar a través del
firewall, previa confirmación por nuestra parte se creará la
excepción en la lista de programas permitidos de forma
automática, pero si queremos permitir algún programa en
concreto tendremos que añadirlo a mano. Para ello, tendremos
que acceder, desde el firewall de Windows, al apartado ‘Permitir
que un programa o una característica a través de Firewall de
Windows’.
Desde ahí podremos ver la lista de programas detectados por el
firewall. Para añadir nuevos tendremos que pulsar en el botón
“Permitir otra aplicación” de la parte inferior, donde tendremos
que especificar la ruta del archivo ejecutable del programa en
cuestión.
Además, podremos habilitar o desactivar cada programa de forma
independiente en caso de que estemos conectados a diferentes
tipos de redes, de forma que tendremos la posibilidad de hacer
que un programa pase a través del firewall en nuestra red de casa,
pero que no lo haga cuando estemos conectados en redes públicas.
13. LUCÍA VELASCOLEBREDO & MERCURIOVERDE HOPSON 4ºB
13
e) ¿Cuál es término correcto para referirse
genéricamente a todos los programas que pueden
infectar el ordenador?
Se llama malware.
f) 6. ¿Cuáles son las formas más habituales con las
que el creador de un programa malicioso pueda
obtener un beneficio económico?
Vender supuestos productos a través de tiendas virtuales,
como la archiconocida Viagra o las gafas de Ray-Ban
“tiradísimas de precio”.
Robando las claves de los usuarios para acceder a redes
sociales, correo electrónico, o servicios bancarios en
línea.
Mostrar publicidad masiva al usuario, llevándose los
beneficios de ello.
Antivirus falsos que nos cobran para “supuestamente”
limpiar nuestro ordenador de amenazas.
Cifrar nuestros datos para hacerlos inaccesibles y
secuestrarlos; si no pagamos los perderemos.
14. LUCÍA VELASCOLEBREDO & MERCURIOVERDE HOPSON 4ºB
14
g) 7. Escribe, con tus palabras, la diferencia entre
virus, gusano y troyano a partir de la información
anterior.
Virus:Programa de computadora confeccionado en el
anonimato que tiene la capacidad de reproducirse y
transmitirse independientemente de la voluntad del
operador y que causa alteraciones más o menos graves en
el funcionamiento de la computadora.
Gusano:Programa que se infiltra en una red informática, se
copia a sí mismo para reproducirse en ella y se propaga a
los sistemas con que está conectada, con el objetivo de
alterarlos o destruirlos.
Troyano:Software malicioso que se presenta al usuario
como un programa aparentemente legítimo e inofensivo,
pero que, al ejecutarlo, le brinda a un atacante acceso
remoto al equipo infectado.
15. LUCÍA VELASCOLEBREDO & MERCURIOVERDE HOPSON 4ºB
15
h) Investiga en Internet qué caracteriza el
comportamiento de los siguientes tipos de
malware (son algunos de los más conocidos):
Adware: Programa que automáticamente
muestra u ofrece publicidad no deseada, ya sea
incrustada en una página web o durante la
instalación de algún programa al usuario.
Bloqueador: Tiene por objeto alterar el normal
funcionamiento del ordenador,sin el
conocimiento ni el permiso del usuario. Las
acciones que pueden realizar son diversas, como
por ejemplo, borrar datos del usuario, robar
información sensible o usar el ordenador
infectado como plataforma para cometer otro
tipo de actividades ilegales.
Bulo (Hoax): Intento de hacer creer a un grupo
de personas que algo falso es real.
16. LUCÍA VELASCOLEBREDO & MERCURIOVERDE HOPSON 4ºB
16
Capturador de pulsaciones (Keylogger): Es un
tipo de software o un dispositivo hardware
específico que se encarga de registrar las
pulsaciones que se realizan en el teclado, para
posteriormente memorizarlas en un fichero o
enviarlas a través de internet.
Espía (Spyware): Recopila información de un
ordenador y después transmite esta información
a una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador.
Ladrón de contraseñas (PWStealer):
Programas informáticos maliciosos del tipo
troyano, que se introducen a través de internet en
un ordenador con el propósito de obtener de
forma fraudulenta información confidencial del
propietario, tal como su nombre de acceso a
sitios web, contraseña o número de tarjeta de
crédito.
17. LUCÍA VELASCOLEBREDO & MERCURIOVERDE HOPSON 4ºB
17
Puerta trasera (Backdoor):Es una secuencia
especial dentro del código de programación,
mediante la cual se pueden evitar los sistemas de
seguridad del algoritmo (autenticación) para
acceder al sistema.
Rootkit: Permite un acceso de privilegio
continuo a una computadora pero que
mantiene su presencia activamente oculta al
control de los administradores al corromper
el funcionamiento normal del sistema
operativo o de otras aplicaciones.
Secuestrador del navegador (browser
hijacker):Técnica ilegal que lleve consigo el
adueñarse o robar algo por parte de un atacante.
18. LUCÍA VELASCOLEBREDO & MERCURIOVERDE HOPSON 4ºB
18
i) ¿Cuáles son las cuatro formas más habituales de
que un programa malicioso llegue a nuestro
ordenador?
1.- A través de enlaces o archivos adjuntos en el correo
electrónico
2.- Al hacer clic en ventanas emergentes
3.- Usar JavaScript mientras se navega por Internet
4.- Iniciar sesión en sitios falsos
19. LUCÍA VELASCOLEBREDO & MERCURIOVERDE HOPSON 4ºB
19
j) Investiga en Internet acerca de una inmensa red de
cibercrimen ha sido desmantelada por la Guardia
Civil española denominada Mariposa (BOTNET).
¿Cómo funcionaba dicha red? ¿Con qué finalidad la
empleaban? ¿Cómo fue descubierta por las Fuerzas
de Seguridad del Estado?
¿CÓMO FUNCIONA?
Antes de saber cómo funcionan las botnets tenemos que
conocer el proceso de creación, también llamado
“reclutamiento” de los equipos infectados. Esto regularmente se
hace mediante usos de diferentes malware (virus, gusanos,
troyanos…), en ocasiones se hace uso de ambos: uno que hace la
función de botnet y otro de extiende el malware a todos
nuestros contactos mediante correo, los dispositivos externos…
¿CUÁL ES SU FINALIDAD?
La finalidad de los “Botnet” es controlar tu ordenador de forma
remota, es decir, alguien que, sin estar físicamente delante de tu
ordenador, que tenga los conocimientos técnicos suficientes,
puede manejarlo a su antojo.
¿CÓMO FUE DESCUBIERTA POR LAS FUERZAS DE SEGURIDAD DEL
ESTADO?
20. LUCÍA VELASCOLEBREDO & MERCURIOVERDE HOPSON 4ºB
20
k) Visita las siguientes webs e indica en un párrafo en
qué consiste cada una de ellas:
http://www.osi.es/
Oficina de Seguridad del Internauta (OSI), se encarga
de dar información y el soporte necesarios para evitar
y resolver los problemas de seguridad que pueden
existir al navegar por Internet. Su objetivo es mejorar
la confianza y la seguridad de la red.
http://cert.inteco.es/
INCIBE es una página web que se encarga de proveer
servicios en el ámbito de la ciberseguridad para
aprovechar las Tic y hacer que la red sea más segura,
protegiendo la seguridad de los usuarios, fomentando
el establecimiento de mecanismos para la prevención y
reacciona a los malware.
21. LUCÍA VELASCOLEBREDO & MERCURIOVERDE HOPSON 4ºB
21
l) Si en una página web encuentras disponible un
Antispyware gratuito, que dice detectar amenazas
graves presentes en tu PC ¿Crees que sería
conveniente descargarlo e instalarlo? Justifica tu
respuesta.
No, porque probablemente, allá sido creado por una persona o
grupo de personas que lo único que quieren son tu información
para poder robarte tus cuentas, tu dinero... y si eres una persona
con un trabajo en el que hay información clasificada pueden
venderla. Por eso es mejor buscar en internet las páginas más
usadas, recomendadas y seguras para tu dispositivo.