SlideShare una empresa de Scribd logo
1 de 21
qwertyuiopasdfghjklzxcvbnmqwerty
uiopasdfghjklzxcvbnmqwertyuiopasd
fghjklzxcvbnmqwertyuiopasdfghjklzx
cvbnmqwertyuiopasdfghjklzxcvbnmq
wertyuiopasdfghjklzxcvbnmqwertyui
opasdfghjklzxcvbnmqwertyuiopasdfg
hjklzxcvbnmqwertyuiopasdfghjklzxc
vbnmqwertyuiopasdfghjklzxcvbnmq
wertyuiopasdfghjklzxcvbnmqwertyui
opasdfghjklzxcvbnmqwertyuiopasdfg
hjklzxcvbnmqwertyuiopasdfghjklzxc
vbnmqwertyuiopasdfghjklzxcvbnmq
wertyuiopasdfghjklzxcvbnmqwertyui
opasdfghjklzxcvbnmqwertyuiopasdfg
hjklzxcvbnmrtyuiopasdfghjklzxcvbn
mqwertyuiopasdfghjklzxcvbnmqwert
yuiopasdfghjklzxcvbnmqwertyuiopas
LUCÍA VELASCO
LEBREDO & MERCURIO
VERDE HOPSON
4ºB
Ultimo Trabajo tic 1º trimestre
15/12/2017
Mercurio Verde Hopson & Lucía Velasco Lebredo
LUCÍA VELASCOLEBREDO & MERCURIOVERDE HOPSON 4ºB
2
1) Contenido
2) LA PROTECCIÓN DE NUESTRA INTIMIDAD................................................4
3) TU ORDENADOR: “UN ROBOT CLASIFICADOR” .......................................5
a) Historial:Son las “huellas” que dejas en ordenador cuando buscas información, para que
nadie pueda verlo deberías borrarlo de vez en cuando. ........................................................5
b) Cookies: Son archivos que tienen el enlace de la página que acabas de visitar, algunas se
borran si no las buscas,pero otras se quedan para siempre, y es bueno que cada poco tiempo
las elimines. .....................................................................................................................5
c) Archivos:Sonlasimágenesyvideosque buscasyse quedanguardadas,cuandoborres
estos archivos la pagina tardara un poco másen cargar, pero estarás protegido. .................5
4) EL ATAQUE DE LOS VIRUS...............................................................................6
5) TIPOS DE VIRUS...................................................................................................7
6) HERRAMIETAS PARA PROTEGER UESTRO ORDEADOR........................8
7) ACTIVIDADES........................................................................................................9
a) Abre el InternetExplorer,e investigacómose eliminanel Historial,lasCookiesylos
ArchivosTemporales.Escribe detalladamentelasecuenciade pasosa seguirpara
conseguirlo. .....................................................................................................................9
 Haga clic en el botón de Herramientas, elija Seguridad, y haga clic en Eliminar el
historial de exploración. ....................................................................................................9
b) Realizalasmismasoperacionesdel ejercicioanteriorconel navegadorMozillaFirefox.
Escribe, de nuevo,la secuencia de pasos a seguir. ............................................................10
c) Busca enInternet5 software antivirusde reconocidoprestigio.¿Qué preciotendría
para un usuario particular comprar uno de estos antivirus? ..............................................11
d) Investigacómose configurael Firewallque viene incluidoenel SistemaOperativo
Windows. Explica para qué crees que sirven las Excepciones del Firewall...........................12
Por defecto, el cortafuegos de Windows viene activado por defecto, y se encarga de bloquear
la comunicación para la mayoría de los programas que el sistema operativo “no conozca”.
Normalmente, si un programa legal necesita pasar a través del firewall, previa confirmación
por nuestra parte se creará la excepción en la lista de programas permitidos de forma
automática, pero si queremos permitir algún programa en concreto tendremos que añadirlo a
mano. Para ello, tendremos que acceder,desde elfirewall de Windows, al apartado ‘Permitir
que un programa o una característica a través de Firewall de Windows’. ............................12
e) ¿Cuál estérminocorrectopara referirse genéricamente atodoslosprogramasque
pueden infectarel ordenador?........................................................................................13
f) 6. ¿Cuálessonlasformasmás habitualesconlasque el creadorde un programa
malicioso pueda obtener un beneficio económico? ..........................................................13
g) 7. Escribe,con tus palabras,ladiferenciaentre virus,gusanoytroyanoa partirde la
información anterior.......................................................................................................14
LUCÍA VELASCOLEBREDO & MERCURIOVERDE HOPSON 4ºB
3
h) InvestigaenInternetqué caracterizael comportamientode lossiguientestiposde
malware (son algunos de los más conocidos): ..................................................................15
i) ¿Cuálessonlascuatro formasmás habitualesde que unprogramamaliciosollegue a
nuestro ordenador?........................................................................................................18
j) InvestigaenInternetacercade unainmensaredde cibercrimenhasidodesmantelada
por la GuardiaCivil españoladenominadaMariposa(BOTNET).¿Cómofuncionabadicha
red?¿Con qué finalidadlaempleaban?¿Cómofue descubiertaporlasFuerzasde Seguridad
del Estado?....................................................................................................................19
k) Visitalas siguienteswebs e indica en un párrafo en qué consiste cada una de ellas:....20
 http://www.osi.es/..................................................................................................20
 http://cert.inteco.es/...............................................................................................20
l) Si en una páginawebencuentrasdisponibleunAntispyware gratuito,que dice detectar
amenazasgravespresentesentuPC¿Creesque seríaconvenientedescargarloe instalarlo?
Justifica tu respuesta. .....................................................................................................21
LUCÍA VELASCOLEBREDO & MERCURIOVERDE HOPSON 4ºB
4
2) LA PROTECCIÓN DE NUESTRA INTIMIDAD
Internet tiene ventajas y desventajas. Nuestro ordenador dice
mucho de nosotros y estamos en constante riesgo ya que en el
ordenador se guardan nuestros datos, como lo que nos gusta, lo
que nos hace felices… y al estar conectados a internet nos
llenamos de muchos problemas ya que tenemos que tener cuidado
de que nuestra información no la consiga nadie, de que no nos
entren virus.... Por eso es recomendable tener programas antivirus
y anti espías.
LUCÍA VELASCOLEBREDO & MERCURIOVERDE HOPSON 4ºB
5
3) TU ORDENADOR: “UN ROBOT CLASIFICADOR”
Tu ordenador lo guarda todo sobre ti, videos de youtube,
canciones que descargas, información que buscas…
Nunca olvida nada a no ser que tú lo borres y peor aún, cualquiera
que tenga unos pequeños conocimientos de informática podrá
saber todo sobre ti y utilizar tus datos de forma inadecuada. Pero
puedes hacer ciertas cosas que te ayudaran a mantener tus cosas
seguras:
a) Historial:Son las “huellas” que dejas en ordenador cuando
buscas información, para que nadie pueda verlo deberías
borrarlo de vez en cuando.
b) Cookies: Son archivos que tienen el enlace de la página que
acabas de visitar, algunas se borran si no las buscas, pero otras
se quedan para siempre, y es bueno que cada poco tiempo las
elimines.
c) Archivos: Son las imágenes y videos que buscas y se quedan
guardadas, cuando borres estos archivos la pagina tardara un poco
más en cargar, pero estarás protegido.
LUCÍA VELASCOLEBREDO & MERCURIOVERDE HOPSON 4ºB
6
4) EL ATAQUE DE LOS VIRUS
¿QUÉ SON?
Es el método por el cual un individuo, mediante un sistema
operativo, intenta tomar el control, desestabilizar o dañar otro
sistema informático
¿A QUÉ AFECTAN?
 Ordenadores personales
 Servidores
 Teléfonos Móviles
 PDAs
 Videoconsola
¿POR QUÉ LA GENTE CREA PROGRAMAS
MALICIOSOS?
Para robar información, datos…del sistema
informático….
Para infectar varios usuarios y así manipularlos tanto
como quieran.
Vender falsas soluciones de seguridad que solo infectan
el individuo.
LUCÍA VELASCOLEBREDO & MERCURIOVERDE HOPSON 4ºB
7
5) TIPOS DE VIRUS
LUCÍA VELASCOLEBREDO & MERCURIOVERDE HOPSON 4ºB
8
6) HERRAMIETAS PARA PROTEGER UESTRO
ORDEADOR
ANTIVIRUS
Son programasque analizan y protegen el ordenador de malwares.
ANTIESPIAS
Programas que se encargan de que en el ordenador no tenga
programas que puedan robar datos del dispositivo.La mejor
manera de protegerse de los programas hostiles es ser consciente
de su existencia y hacer un uso de la red y del software que
minimice el riesgo de que puedan entrar en el sistema.
FIREWALL
Es un elemento encargado de controlar y filtrar las conexiones a
red de una máquina, y lo protegen.
No dejan que nada entre, como si fuera un guarda de seguridad.
LUCÍA VELASCOLEBREDO & MERCURIOVERDE HOPSON 4ºB
9
7) ACTIVIDADES
a) Abre el Internet Explorer, e investiga cómo se
eliminan el Historial, las Cookies y los Archivos
Temporales. Escribe detalladamente la secuencia
de pasos a seguir para conseguirlo.
 Abra el Internet Explorer haciendo clic en el botón de
Inicio. En el cuadro de búsqueda, escriba Internet Explorer,
y luego, en los resultados de la lista, haga clic en Internet
Explorer.
 Haga clic en el botón de Herramientas, elija Seguridad, y
haga clic en Eliminar el historial de exploración.
 Seleccione el cuadro de verificación correspondiente a cada
categoría de información que desee eliminar.
 Haga clic en Eliminar.
LUCÍA VELASCOLEBREDO & MERCURIOVERDE HOPSON 4ºB
10
b) Realiza las mismas operaciones del ejercicio
anterior con el navegador Mozilla Firefox. Escribe,
de nuevo, la secuencia de pasos a seguir.
 Abre Firefox.
 Selecciona la pestaña que se encuentra junto a la barra de
direcciones.
 Selecciona el icono del engranaje.
 Selecciona el botón Limpiar el historial de navegación y,
para confirmarlo, Aceptar.
LUCÍA VELASCOLEBREDO & MERCURIOVERDE HOPSON 4ºB
11
c) Busca en Internet 5 software antivirus de
reconocido prestigio. ¿Qué precio tendría para un
usuario particular comprar uno de estos antivirus?
 Bit defender
 Panda
 McAfee
 Norton
 Total AV
LUCÍA VELASCOLEBREDO & MERCURIOVERDE HOPSON 4ºB
12
d) Investiga cómo se configura el Firewall que viene
incluido en el Sistema Operativo Windows. Explica
para qué crees que sirven las Excepciones del
Firewall.
Por defecto, el cortafuegos de Windows viene activado por
defecto, y se encarga de bloquear la comunicación para la
mayoría de los programas que el sistema operativo “no conozca”.
Normalmente, si un programa legal necesita pasar a través del
firewall, previa confirmación por nuestra parte se creará la
excepción en la lista de programas permitidos de forma
automática, pero si queremos permitir algún programa en
concreto tendremos que añadirlo a mano. Para ello, tendremos
que acceder, desde el firewall de Windows, al apartado ‘Permitir
que un programa o una característica a través de Firewall de
Windows’.
Desde ahí podremos ver la lista de programas detectados por el
firewall. Para añadir nuevos tendremos que pulsar en el botón
“Permitir otra aplicación” de la parte inferior, donde tendremos
que especificar la ruta del archivo ejecutable del programa en
cuestión.
Además, podremos habilitar o desactivar cada programa de forma
independiente en caso de que estemos conectados a diferentes
tipos de redes, de forma que tendremos la posibilidad de hacer
que un programa pase a través del firewall en nuestra red de casa,
pero que no lo haga cuando estemos conectados en redes públicas.
LUCÍA VELASCOLEBREDO & MERCURIOVERDE HOPSON 4ºB
13
e) ¿Cuál es término correcto para referirse
genéricamente a todos los programas que pueden
infectar el ordenador?
Se llama malware.
f) 6. ¿Cuáles son las formas más habituales con las
que el creador de un programa malicioso pueda
obtener un beneficio económico?
Vender supuestos productos a través de tiendas virtuales,
como la archiconocida Viagra o las gafas de Ray-Ban
“tiradísimas de precio”.
Robando las claves de los usuarios para acceder a redes
sociales, correo electrónico, o servicios bancarios en
línea.
Mostrar publicidad masiva al usuario, llevándose los
beneficios de ello.
Antivirus falsos que nos cobran para “supuestamente”
limpiar nuestro ordenador de amenazas.
Cifrar nuestros datos para hacerlos inaccesibles y
secuestrarlos; si no pagamos los perderemos.
LUCÍA VELASCOLEBREDO & MERCURIOVERDE HOPSON 4ºB
14
g) 7. Escribe, con tus palabras, la diferencia entre
virus, gusano y troyano a partir de la información
anterior.
 Virus:Programa de computadora confeccionado en el
anonimato que tiene la capacidad de reproducirse y
transmitirse independientemente de la voluntad del
operador y que causa alteraciones más o menos graves en
el funcionamiento de la computadora.
 Gusano:Programa que se infiltra en una red informática, se
copia a sí mismo para reproducirse en ella y se propaga a
los sistemas con que está conectada, con el objetivo de
alterarlos o destruirlos.
 Troyano:Software malicioso que se presenta al usuario
como un programa aparentemente legítimo e inofensivo,
pero que, al ejecutarlo, le brinda a un atacante acceso
remoto al equipo infectado.
LUCÍA VELASCOLEBREDO & MERCURIOVERDE HOPSON 4ºB
15
h) Investiga en Internet qué caracteriza el
comportamiento de los siguientes tipos de
malware (son algunos de los más conocidos):
 Adware: Programa que automáticamente
muestra u ofrece publicidad no deseada, ya sea
incrustada en una página web o durante la
instalación de algún programa al usuario.
 Bloqueador: Tiene por objeto alterar el normal
funcionamiento del ordenador,sin el
conocimiento ni el permiso del usuario. Las
acciones que pueden realizar son diversas, como
por ejemplo, borrar datos del usuario, robar
información sensible o usar el ordenador
infectado como plataforma para cometer otro
tipo de actividades ilegales.
 Bulo (Hoax): Intento de hacer creer a un grupo
de personas que algo falso es real.
LUCÍA VELASCOLEBREDO & MERCURIOVERDE HOPSON 4ºB
16
 Capturador de pulsaciones (Keylogger): Es un
tipo de software o un dispositivo hardware
específico que se encarga de registrar las
pulsaciones que se realizan en el teclado, para
posteriormente memorizarlas en un fichero o
enviarlas a través de internet.
 Espía (Spyware): Recopila información de un
ordenador y después transmite esta información
a una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador.
 Ladrón de contraseñas (PWStealer):
Programas informáticos maliciosos del tipo
troyano, que se introducen a través de internet en
un ordenador con el propósito de obtener de
forma fraudulenta información confidencial del
propietario, tal como su nombre de acceso a
sitios web, contraseña o número de tarjeta de
crédito.
LUCÍA VELASCOLEBREDO & MERCURIOVERDE HOPSON 4ºB
17
 Puerta trasera (Backdoor):Es una secuencia
especial dentro del código de programación,
mediante la cual se pueden evitar los sistemas de
seguridad del algoritmo (autenticación) para
acceder al sistema.
 Rootkit: Permite un acceso de privilegio
continuo a una computadora pero que
mantiene su presencia activamente oculta al
control de los administradores al corromper
el funcionamiento normal del sistema
operativo o de otras aplicaciones.
 Secuestrador del navegador (browser
hijacker):Técnica ilegal que lleve consigo el
adueñarse o robar algo por parte de un atacante.
LUCÍA VELASCOLEBREDO & MERCURIOVERDE HOPSON 4ºB
18
i) ¿Cuáles son las cuatro formas más habituales de
que un programa malicioso llegue a nuestro
ordenador?
1.- A través de enlaces o archivos adjuntos en el correo
electrónico
2.- Al hacer clic en ventanas emergentes
3.- Usar JavaScript mientras se navega por Internet
4.- Iniciar sesión en sitios falsos
LUCÍA VELASCOLEBREDO & MERCURIOVERDE HOPSON 4ºB
19
j) Investiga en Internet acerca de una inmensa red de
cibercrimen ha sido desmantelada por la Guardia
Civil española denominada Mariposa (BOTNET).
¿Cómo funcionaba dicha red? ¿Con qué finalidad la
empleaban? ¿Cómo fue descubierta por las Fuerzas
de Seguridad del Estado?
¿CÓMO FUNCIONA?
Antes de saber cómo funcionan las botnets tenemos que
conocer el proceso de creación, también llamado
“reclutamiento” de los equipos infectados. Esto regularmente se
hace mediante usos de diferentes malware (virus, gusanos,
troyanos…), en ocasiones se hace uso de ambos: uno que hace la
función de botnet y otro de extiende el malware a todos
nuestros contactos mediante correo, los dispositivos externos…
¿CUÁL ES SU FINALIDAD?
La finalidad de los “Botnet” es controlar tu ordenador de forma
remota, es decir, alguien que, sin estar físicamente delante de tu
ordenador, que tenga los conocimientos técnicos suficientes,
puede manejarlo a su antojo.
¿CÓMO FUE DESCUBIERTA POR LAS FUERZAS DE SEGURIDAD DEL
ESTADO?
LUCÍA VELASCOLEBREDO & MERCURIOVERDE HOPSON 4ºB
20
k) Visita las siguientes webs e indica en un párrafo en
qué consiste cada una de ellas:
 http://www.osi.es/
Oficina de Seguridad del Internauta (OSI), se encarga
de dar información y el soporte necesarios para evitar
y resolver los problemas de seguridad que pueden
existir al navegar por Internet. Su objetivo es mejorar
la confianza y la seguridad de la red.
 http://cert.inteco.es/
INCIBE es una página web que se encarga de proveer
servicios en el ámbito de la ciberseguridad para
aprovechar las Tic y hacer que la red sea más segura,
protegiendo la seguridad de los usuarios, fomentando
el establecimiento de mecanismos para la prevención y
reacciona a los malware.
LUCÍA VELASCOLEBREDO & MERCURIOVERDE HOPSON 4ºB
21
l) Si en una página web encuentras disponible un
Antispyware gratuito, que dice detectar amenazas
graves presentes en tu PC ¿Crees que sería
conveniente descargarlo e instalarlo? Justifica tu
respuesta.
No, porque probablemente, allá sido creado por una persona o
grupo de personas que lo único que quieren son tu información
para poder robarte tus cuentas, tu dinero... y si eres una persona
con un trabajo en el que hay información clasificada pueden
venderla. Por eso es mejor buscar en internet las páginas más
usadas, recomendadas y seguras para tu dispositivo.

Más contenido relacionado

Similar a Word virus 2.0

Como Evitar el Espionaje de E.E.U.U. y otras Práticas Soluciones Informaticas...
Como Evitar el Espionaje de E.E.U.U. y otras Práticas Soluciones Informaticas...Como Evitar el Espionaje de E.E.U.U. y otras Práticas Soluciones Informaticas...
Como Evitar el Espionaje de E.E.U.U. y otras Práticas Soluciones Informaticas...AbundioTeca
 
Segunda evaluación
Segunda evaluaciónSegunda evaluación
Segunda evaluaciónMartacinco
 
vulnerabilidades-camaras-iot-ataques-osint-deepweb.pptx
vulnerabilidades-camaras-iot-ataques-osint-deepweb.pptxvulnerabilidades-camaras-iot-ataques-osint-deepweb.pptx
vulnerabilidades-camaras-iot-ataques-osint-deepweb.pptxRobertoRios98
 
Segunda evaluacion
Segunda evaluacionSegunda evaluacion
Segunda evaluacionmihateisa
 
Segunda evaluacion
Segunda evaluacionSegunda evaluacion
Segunda evaluacionmihateisa
 
ejecicios segunda evaluacion
ejecicios segunda evaluacionejecicios segunda evaluacion
ejecicios segunda evaluacionirina_grosei
 
Manual de Procedimientos de Soporte Técnico
Manual de Procedimientos de Soporte Técnico Manual de Procedimientos de Soporte Técnico
Manual de Procedimientos de Soporte Técnico Nestor Ramirez Najera
 
Instalación de software antivirus
Instalación de software antivirusInstalación de software antivirus
Instalación de software antivirusatem12
 
Manual de procedimientos
Manual de procedimientosManual de procedimientos
Manual de procedimientosadrian rivera
 
Manual de procedimientos
Manual de procedimientosManual de procedimientos
Manual de procedimientosadrian rivera
 
Manual de procedimientos
Manual de procedimientosManual de procedimientos
Manual de procedimientosadrian rivera
 
Manual de Procedimientos de Soporte Tecnico
Manual de Procedimientos de Soporte TecnicoManual de Procedimientos de Soporte Tecnico
Manual de Procedimientos de Soporte TecnicoNestor Ramirez Najera
 
Morales quintero
Morales quinteroMorales quintero
Morales quintero7company7
 
Ayuda y soporte técnico todo
Ayuda y soporte técnico todoAyuda y soporte técnico todo
Ayuda y soporte técnico todoMiguel
 

Similar a Word virus 2.0 (20)

Como Evitar el Espionaje de E.E.U.U. y otras Práticas Soluciones Informaticas...
Como Evitar el Espionaje de E.E.U.U. y otras Práticas Soluciones Informaticas...Como Evitar el Espionaje de E.E.U.U. y otras Práticas Soluciones Informaticas...
Como Evitar el Espionaje de E.E.U.U. y otras Práticas Soluciones Informaticas...
 
Segunda evaluación
Segunda evaluaciónSegunda evaluación
Segunda evaluación
 
Soporte
SoporteSoporte
Soporte
 
vulnerabilidades-camaras-iot-ataques-osint-deepweb.pptx
vulnerabilidades-camaras-iot-ataques-osint-deepweb.pptxvulnerabilidades-camaras-iot-ataques-osint-deepweb.pptx
vulnerabilidades-camaras-iot-ataques-osint-deepweb.pptx
 
Segunda evaluacion
Segunda evaluacionSegunda evaluacion
Segunda evaluacion
 
Segunda evaluacion
Segunda evaluacionSegunda evaluacion
Segunda evaluacion
 
ejecicios segunda evaluacion
ejecicios segunda evaluacionejecicios segunda evaluacion
ejecicios segunda evaluacion
 
Manual de mantenimiento
Manual de mantenimientoManual de mantenimiento
Manual de mantenimiento
 
Manual de Procedimientos de Soporte Técnico
Manual de Procedimientos de Soporte Técnico Manual de Procedimientos de Soporte Técnico
Manual de Procedimientos de Soporte Técnico
 
Instalación de software antivirus
Instalación de software antivirusInstalación de software antivirus
Instalación de software antivirus
 
Manual de procedimientos
Manual de procedimientosManual de procedimientos
Manual de procedimientos
 
Manual de procedimientos
Manual de procedimientosManual de procedimientos
Manual de procedimientos
 
Manual de procedimientos
Manual de procedimientosManual de procedimientos
Manual de procedimientos
 
Manual de procedimientos
Manual de procedimientosManual de procedimientos
Manual de procedimientos
 
Ejercicios 1
Ejercicios 1Ejercicios 1
Ejercicios 1
 
Manual de Procedimientos de Soporte Tecnico
Manual de Procedimientos de Soporte TecnicoManual de Procedimientos de Soporte Tecnico
Manual de Procedimientos de Soporte Tecnico
 
Morales quintero
Morales quinteroMorales quintero
Morales quintero
 
Ayuda y soporte técnico todo
Ayuda y soporte técnico todoAyuda y soporte técnico todo
Ayuda y soporte técnico todo
 
Prezivirusyvacunas PRESENTACION
Prezivirusyvacunas PRESENTACIONPrezivirusyvacunas PRESENTACION
Prezivirusyvacunas PRESENTACION
 
Patiño elizabth tic´s
Patiño elizabth tic´sPatiño elizabth tic´s
Patiño elizabth tic´s
 

Más de Lucyotaku

Ciencias y mujeres
Ciencias y mujeresCiencias y mujeres
Ciencias y mujeresLucyotaku
 
Cómo funciona windows??
Cómo funciona windows??Cómo funciona windows??
Cómo funciona windows??Lucyotaku
 

Más de Lucyotaku (6)

Ciencias y mujeres
Ciencias y mujeresCiencias y mujeres
Ciencias y mujeres
 
La Imagen
La ImagenLa Imagen
La Imagen
 
Los Hackers
Los  HackersLos  Hackers
Los Hackers
 
Hardware
HardwareHardware
Hardware
 
Cómo funciona windows??
Cómo funciona windows??Cómo funciona windows??
Cómo funciona windows??
 
LinkedIn
LinkedInLinkedIn
LinkedIn
 

Último

PLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariaPLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariajosevilla696981
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxDanmherJoelAlmironPu
 
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOPERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOAdrianaBernal82
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptCARLOSAXELVENTURAVID
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfMiguelGomez900779
 
La Navegacion en Internet con navegadores
La Navegacion en Internet con navegadoresLa Navegacion en Internet con navegadores
La Navegacion en Internet con navegadoresjosegillopez
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLAderMogollonLuna
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añosMaraPazCrdenas
 

Último (8)

PLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariaPLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primaria
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptx
 
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOPERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.ppt
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
 
La Navegacion en Internet con navegadores
La Navegacion en Internet con navegadoresLa Navegacion en Internet con navegadores
La Navegacion en Internet con navegadores
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uML
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los años
 

Word virus 2.0

  • 2. LUCÍA VELASCOLEBREDO & MERCURIOVERDE HOPSON 4ºB 2 1) Contenido 2) LA PROTECCIÓN DE NUESTRA INTIMIDAD................................................4 3) TU ORDENADOR: “UN ROBOT CLASIFICADOR” .......................................5 a) Historial:Son las “huellas” que dejas en ordenador cuando buscas información, para que nadie pueda verlo deberías borrarlo de vez en cuando. ........................................................5 b) Cookies: Son archivos que tienen el enlace de la página que acabas de visitar, algunas se borran si no las buscas,pero otras se quedan para siempre, y es bueno que cada poco tiempo las elimines. .....................................................................................................................5 c) Archivos:Sonlasimágenesyvideosque buscasyse quedanguardadas,cuandoborres estos archivos la pagina tardara un poco másen cargar, pero estarás protegido. .................5 4) EL ATAQUE DE LOS VIRUS...............................................................................6 5) TIPOS DE VIRUS...................................................................................................7 6) HERRAMIETAS PARA PROTEGER UESTRO ORDEADOR........................8 7) ACTIVIDADES........................................................................................................9 a) Abre el InternetExplorer,e investigacómose eliminanel Historial,lasCookiesylos ArchivosTemporales.Escribe detalladamentelasecuenciade pasosa seguirpara conseguirlo. .....................................................................................................................9  Haga clic en el botón de Herramientas, elija Seguridad, y haga clic en Eliminar el historial de exploración. ....................................................................................................9 b) Realizalasmismasoperacionesdel ejercicioanteriorconel navegadorMozillaFirefox. Escribe, de nuevo,la secuencia de pasos a seguir. ............................................................10 c) Busca enInternet5 software antivirusde reconocidoprestigio.¿Qué preciotendría para un usuario particular comprar uno de estos antivirus? ..............................................11 d) Investigacómose configurael Firewallque viene incluidoenel SistemaOperativo Windows. Explica para qué crees que sirven las Excepciones del Firewall...........................12 Por defecto, el cortafuegos de Windows viene activado por defecto, y se encarga de bloquear la comunicación para la mayoría de los programas que el sistema operativo “no conozca”. Normalmente, si un programa legal necesita pasar a través del firewall, previa confirmación por nuestra parte se creará la excepción en la lista de programas permitidos de forma automática, pero si queremos permitir algún programa en concreto tendremos que añadirlo a mano. Para ello, tendremos que acceder,desde elfirewall de Windows, al apartado ‘Permitir que un programa o una característica a través de Firewall de Windows’. ............................12 e) ¿Cuál estérminocorrectopara referirse genéricamente atodoslosprogramasque pueden infectarel ordenador?........................................................................................13 f) 6. ¿Cuálessonlasformasmás habitualesconlasque el creadorde un programa malicioso pueda obtener un beneficio económico? ..........................................................13 g) 7. Escribe,con tus palabras,ladiferenciaentre virus,gusanoytroyanoa partirde la información anterior.......................................................................................................14
  • 3. LUCÍA VELASCOLEBREDO & MERCURIOVERDE HOPSON 4ºB 3 h) InvestigaenInternetqué caracterizael comportamientode lossiguientestiposde malware (son algunos de los más conocidos): ..................................................................15 i) ¿Cuálessonlascuatro formasmás habitualesde que unprogramamaliciosollegue a nuestro ordenador?........................................................................................................18 j) InvestigaenInternetacercade unainmensaredde cibercrimenhasidodesmantelada por la GuardiaCivil españoladenominadaMariposa(BOTNET).¿Cómofuncionabadicha red?¿Con qué finalidadlaempleaban?¿Cómofue descubiertaporlasFuerzasde Seguridad del Estado?....................................................................................................................19 k) Visitalas siguienteswebs e indica en un párrafo en qué consiste cada una de ellas:....20  http://www.osi.es/..................................................................................................20  http://cert.inteco.es/...............................................................................................20 l) Si en una páginawebencuentrasdisponibleunAntispyware gratuito,que dice detectar amenazasgravespresentesentuPC¿Creesque seríaconvenientedescargarloe instalarlo? Justifica tu respuesta. .....................................................................................................21
  • 4. LUCÍA VELASCOLEBREDO & MERCURIOVERDE HOPSON 4ºB 4 2) LA PROTECCIÓN DE NUESTRA INTIMIDAD Internet tiene ventajas y desventajas. Nuestro ordenador dice mucho de nosotros y estamos en constante riesgo ya que en el ordenador se guardan nuestros datos, como lo que nos gusta, lo que nos hace felices… y al estar conectados a internet nos llenamos de muchos problemas ya que tenemos que tener cuidado de que nuestra información no la consiga nadie, de que no nos entren virus.... Por eso es recomendable tener programas antivirus y anti espías.
  • 5. LUCÍA VELASCOLEBREDO & MERCURIOVERDE HOPSON 4ºB 5 3) TU ORDENADOR: “UN ROBOT CLASIFICADOR” Tu ordenador lo guarda todo sobre ti, videos de youtube, canciones que descargas, información que buscas… Nunca olvida nada a no ser que tú lo borres y peor aún, cualquiera que tenga unos pequeños conocimientos de informática podrá saber todo sobre ti y utilizar tus datos de forma inadecuada. Pero puedes hacer ciertas cosas que te ayudaran a mantener tus cosas seguras: a) Historial:Son las “huellas” que dejas en ordenador cuando buscas información, para que nadie pueda verlo deberías borrarlo de vez en cuando. b) Cookies: Son archivos que tienen el enlace de la página que acabas de visitar, algunas se borran si no las buscas, pero otras se quedan para siempre, y es bueno que cada poco tiempo las elimines. c) Archivos: Son las imágenes y videos que buscas y se quedan guardadas, cuando borres estos archivos la pagina tardara un poco más en cargar, pero estarás protegido.
  • 6. LUCÍA VELASCOLEBREDO & MERCURIOVERDE HOPSON 4ºB 6 4) EL ATAQUE DE LOS VIRUS ¿QUÉ SON? Es el método por el cual un individuo, mediante un sistema operativo, intenta tomar el control, desestabilizar o dañar otro sistema informático ¿A QUÉ AFECTAN?  Ordenadores personales  Servidores  Teléfonos Móviles  PDAs  Videoconsola ¿POR QUÉ LA GENTE CREA PROGRAMAS MALICIOSOS? Para robar información, datos…del sistema informático…. Para infectar varios usuarios y así manipularlos tanto como quieran. Vender falsas soluciones de seguridad que solo infectan el individuo.
  • 7. LUCÍA VELASCOLEBREDO & MERCURIOVERDE HOPSON 4ºB 7 5) TIPOS DE VIRUS
  • 8. LUCÍA VELASCOLEBREDO & MERCURIOVERDE HOPSON 4ºB 8 6) HERRAMIETAS PARA PROTEGER UESTRO ORDEADOR ANTIVIRUS Son programasque analizan y protegen el ordenador de malwares. ANTIESPIAS Programas que se encargan de que en el ordenador no tenga programas que puedan robar datos del dispositivo.La mejor manera de protegerse de los programas hostiles es ser consciente de su existencia y hacer un uso de la red y del software que minimice el riesgo de que puedan entrar en el sistema. FIREWALL Es un elemento encargado de controlar y filtrar las conexiones a red de una máquina, y lo protegen. No dejan que nada entre, como si fuera un guarda de seguridad.
  • 9. LUCÍA VELASCOLEBREDO & MERCURIOVERDE HOPSON 4ºB 9 7) ACTIVIDADES a) Abre el Internet Explorer, e investiga cómo se eliminan el Historial, las Cookies y los Archivos Temporales. Escribe detalladamente la secuencia de pasos a seguir para conseguirlo.  Abra el Internet Explorer haciendo clic en el botón de Inicio. En el cuadro de búsqueda, escriba Internet Explorer, y luego, en los resultados de la lista, haga clic en Internet Explorer.  Haga clic en el botón de Herramientas, elija Seguridad, y haga clic en Eliminar el historial de exploración.  Seleccione el cuadro de verificación correspondiente a cada categoría de información que desee eliminar.  Haga clic en Eliminar.
  • 10. LUCÍA VELASCOLEBREDO & MERCURIOVERDE HOPSON 4ºB 10 b) Realiza las mismas operaciones del ejercicio anterior con el navegador Mozilla Firefox. Escribe, de nuevo, la secuencia de pasos a seguir.  Abre Firefox.  Selecciona la pestaña que se encuentra junto a la barra de direcciones.  Selecciona el icono del engranaje.  Selecciona el botón Limpiar el historial de navegación y, para confirmarlo, Aceptar.
  • 11. LUCÍA VELASCOLEBREDO & MERCURIOVERDE HOPSON 4ºB 11 c) Busca en Internet 5 software antivirus de reconocido prestigio. ¿Qué precio tendría para un usuario particular comprar uno de estos antivirus?  Bit defender  Panda  McAfee  Norton  Total AV
  • 12. LUCÍA VELASCOLEBREDO & MERCURIOVERDE HOPSON 4ºB 12 d) Investiga cómo se configura el Firewall que viene incluido en el Sistema Operativo Windows. Explica para qué crees que sirven las Excepciones del Firewall. Por defecto, el cortafuegos de Windows viene activado por defecto, y se encarga de bloquear la comunicación para la mayoría de los programas que el sistema operativo “no conozca”. Normalmente, si un programa legal necesita pasar a través del firewall, previa confirmación por nuestra parte se creará la excepción en la lista de programas permitidos de forma automática, pero si queremos permitir algún programa en concreto tendremos que añadirlo a mano. Para ello, tendremos que acceder, desde el firewall de Windows, al apartado ‘Permitir que un programa o una característica a través de Firewall de Windows’. Desde ahí podremos ver la lista de programas detectados por el firewall. Para añadir nuevos tendremos que pulsar en el botón “Permitir otra aplicación” de la parte inferior, donde tendremos que especificar la ruta del archivo ejecutable del programa en cuestión. Además, podremos habilitar o desactivar cada programa de forma independiente en caso de que estemos conectados a diferentes tipos de redes, de forma que tendremos la posibilidad de hacer que un programa pase a través del firewall en nuestra red de casa, pero que no lo haga cuando estemos conectados en redes públicas.
  • 13. LUCÍA VELASCOLEBREDO & MERCURIOVERDE HOPSON 4ºB 13 e) ¿Cuál es término correcto para referirse genéricamente a todos los programas que pueden infectar el ordenador? Se llama malware. f) 6. ¿Cuáles son las formas más habituales con las que el creador de un programa malicioso pueda obtener un beneficio económico? Vender supuestos productos a través de tiendas virtuales, como la archiconocida Viagra o las gafas de Ray-Ban “tiradísimas de precio”. Robando las claves de los usuarios para acceder a redes sociales, correo electrónico, o servicios bancarios en línea. Mostrar publicidad masiva al usuario, llevándose los beneficios de ello. Antivirus falsos que nos cobran para “supuestamente” limpiar nuestro ordenador de amenazas. Cifrar nuestros datos para hacerlos inaccesibles y secuestrarlos; si no pagamos los perderemos.
  • 14. LUCÍA VELASCOLEBREDO & MERCURIOVERDE HOPSON 4ºB 14 g) 7. Escribe, con tus palabras, la diferencia entre virus, gusano y troyano a partir de la información anterior.  Virus:Programa de computadora confeccionado en el anonimato que tiene la capacidad de reproducirse y transmitirse independientemente de la voluntad del operador y que causa alteraciones más o menos graves en el funcionamiento de la computadora.  Gusano:Programa que se infiltra en una red informática, se copia a sí mismo para reproducirse en ella y se propaga a los sistemas con que está conectada, con el objetivo de alterarlos o destruirlos.  Troyano:Software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
  • 15. LUCÍA VELASCOLEBREDO & MERCURIOVERDE HOPSON 4ºB 15 h) Investiga en Internet qué caracteriza el comportamiento de los siguientes tipos de malware (son algunos de los más conocidos):  Adware: Programa que automáticamente muestra u ofrece publicidad no deseada, ya sea incrustada en una página web o durante la instalación de algún programa al usuario.  Bloqueador: Tiene por objeto alterar el normal funcionamiento del ordenador,sin el conocimiento ni el permiso del usuario. Las acciones que pueden realizar son diversas, como por ejemplo, borrar datos del usuario, robar información sensible o usar el ordenador infectado como plataforma para cometer otro tipo de actividades ilegales.  Bulo (Hoax): Intento de hacer creer a un grupo de personas que algo falso es real.
  • 16. LUCÍA VELASCOLEBREDO & MERCURIOVERDE HOPSON 4ºB 16  Capturador de pulsaciones (Keylogger): Es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.  Espía (Spyware): Recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.  Ladrón de contraseñas (PWStealer): Programas informáticos maliciosos del tipo troyano, que se introducen a través de internet en un ordenador con el propósito de obtener de forma fraudulenta información confidencial del propietario, tal como su nombre de acceso a sitios web, contraseña o número de tarjeta de crédito.
  • 17. LUCÍA VELASCOLEBREDO & MERCURIOVERDE HOPSON 4ºB 17  Puerta trasera (Backdoor):Es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autenticación) para acceder al sistema.  Rootkit: Permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.  Secuestrador del navegador (browser hijacker):Técnica ilegal que lleve consigo el adueñarse o robar algo por parte de un atacante.
  • 18. LUCÍA VELASCOLEBREDO & MERCURIOVERDE HOPSON 4ºB 18 i) ¿Cuáles son las cuatro formas más habituales de que un programa malicioso llegue a nuestro ordenador? 1.- A través de enlaces o archivos adjuntos en el correo electrónico 2.- Al hacer clic en ventanas emergentes 3.- Usar JavaScript mientras se navega por Internet 4.- Iniciar sesión en sitios falsos
  • 19. LUCÍA VELASCOLEBREDO & MERCURIOVERDE HOPSON 4ºB 19 j) Investiga en Internet acerca de una inmensa red de cibercrimen ha sido desmantelada por la Guardia Civil española denominada Mariposa (BOTNET). ¿Cómo funcionaba dicha red? ¿Con qué finalidad la empleaban? ¿Cómo fue descubierta por las Fuerzas de Seguridad del Estado? ¿CÓMO FUNCIONA? Antes de saber cómo funcionan las botnets tenemos que conocer el proceso de creación, también llamado “reclutamiento” de los equipos infectados. Esto regularmente se hace mediante usos de diferentes malware (virus, gusanos, troyanos…), en ocasiones se hace uso de ambos: uno que hace la función de botnet y otro de extiende el malware a todos nuestros contactos mediante correo, los dispositivos externos… ¿CUÁL ES SU FINALIDAD? La finalidad de los “Botnet” es controlar tu ordenador de forma remota, es decir, alguien que, sin estar físicamente delante de tu ordenador, que tenga los conocimientos técnicos suficientes, puede manejarlo a su antojo. ¿CÓMO FUE DESCUBIERTA POR LAS FUERZAS DE SEGURIDAD DEL ESTADO?
  • 20. LUCÍA VELASCOLEBREDO & MERCURIOVERDE HOPSON 4ºB 20 k) Visita las siguientes webs e indica en un párrafo en qué consiste cada una de ellas:  http://www.osi.es/ Oficina de Seguridad del Internauta (OSI), se encarga de dar información y el soporte necesarios para evitar y resolver los problemas de seguridad que pueden existir al navegar por Internet. Su objetivo es mejorar la confianza y la seguridad de la red.  http://cert.inteco.es/ INCIBE es una página web que se encarga de proveer servicios en el ámbito de la ciberseguridad para aprovechar las Tic y hacer que la red sea más segura, protegiendo la seguridad de los usuarios, fomentando el establecimiento de mecanismos para la prevención y reacciona a los malware.
  • 21. LUCÍA VELASCOLEBREDO & MERCURIOVERDE HOPSON 4ºB 21 l) Si en una página web encuentras disponible un Antispyware gratuito, que dice detectar amenazas graves presentes en tu PC ¿Crees que sería conveniente descargarlo e instalarlo? Justifica tu respuesta. No, porque probablemente, allá sido creado por una persona o grupo de personas que lo único que quieren son tu información para poder robarte tus cuentas, tu dinero... y si eres una persona con un trabajo en el que hay información clasificada pueden venderla. Por eso es mejor buscar en internet las páginas más usadas, recomendadas y seguras para tu dispositivo.