Your SlideShare is downloading. ×
3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

3. Proteccion Del Sistema Operativo

15,709

Published on

0 Comments
2 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
15,709
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
363
Comments
0
Likes
2
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. TEMA 7 3. PROTECCIÓN DEL SISTEMA OPERATIVO PROTECCION DEL SISTEMA OPERATIVO En esta ocasión vamos a ver las posibilidades que tenemos de defender nuestro ordenador ante ataques externos de virus y demás códigos que pueden afectar el correcto funcionamiento de nuestro equipo informático. CÓDIGOS MALICIOSOS: Malware (del inglés malicious software, también llamado badware, software malicioso o software malintencionado) es un software que tiene como objetivo infiltrarse en el sistema y dañar la computadora sin el conocimiento de su dueño, con finalidades muy diversas, ya que en esta categoría encontramos desde un troyano a un spyware. Esta expresión es un término general muy utilizado por profesionales de informatica para definir una variedad de software o programas de códigos hostiles e intrusivos. Muchos usuarios de computadores no están aún familiarizados con este término y otros incluso nunca lo han utilizado. Sin embargo la expresión "virus informático" es más utilizada en el lenguaje cotidiano y a menudo en los medios de comunicación para describir todos los tipos de malware. Se debe considerar que el ataque a la vulnerabilidad por malware, puede ser a una aplicación, una computadora, un sistema operativo o una red. Factores que hacen a un sistema más vulnerable Existen varios factores que hacen a un sistema más vulnerable: • Código sin confirmar - Un código en un diskette, en CD-ROM o USB, se puede ejecutar por la irresponsabilidad o ignorancia del usuario. • Defectos - La mayoría de los sistemas contienen errores que se pueden aprovechar por el malware, mientras no se ponga el parche correspondiente. • Homogeneidad - Cuando todas las computadoras en una red funcionan con el mismo sistema operativo, sí pueden corromper ese SO, podrán afectar cualquier computadora en el que funcione. • Sobre-privilegios del código - La mayoría de los sistemas operativos permiten que el código sea ejecutado por un usuario con todos los derechos. • Sobre-privilegios del usuario - Algunos sistemas permiten que todos los usuarios modifiquen sus estructuras internas. Bugs La mayoría de los sistemas contienen bugs (errores) que pueden ser aprovechados por el malware. Los ejemplos típicos son los desbordamiento de búfer (buffer overflow), en los cuales la estructura diseñada para almacenar datos en un área determinada de la memoria permite que sea ocupada por más datos de la que le caben, sobre escribiendo CENTRO MENESIANO ZAMORA JOVEN
  • 2. TEMA 7 3. PROTECCIÓN DEL SISTEMA OPERATIVO áreas anexas. Esto puede ser utilizado por el malware para forzar al sistema a ejecutar su código. Discos de inicio Los PCs tenían que ser iniciadas con un diskette, y hasta hace poco tiempo era común que fuera el dispositivo de arranque por defecto. Esto significó que un diskette contaminado podría dañar la computadora durante el arranque, e igual se aplica a CDs y llaves USB. Homogeneidad Una causa no citada de la vulnerabilidad de redes, es la homogeneidad del software multiusuario. En particular, Microsoft Windows tiene una gran parte del mercado que al concentrarse en él permitirá a crakers derribar una gran cantidad de sistemas. Sobre-privilegios de usuario En algunos sistemas, los usuarios no-administradores son sobre-privilegiados por diseño, en el sentido que se les permite modificar las estructuras internas del sistema. Sobre-privilegio de código Los malware, funcionando como código sobre-privilegiado, pueden utilizar estos privilegios para cambiar el sistema. Casi todos los sistemas operativos populares, y también muchas aplicaciones escritas no prohíben algunos códigos también con muchos privilegios, generalmente en el sentido que cuando un usuario ejecuta el código, el sistema no limita ese código a los derechos del usuario. Clasificación Existen muchísimos tipos de malware, aunque algunos de los más comunes son los virus informáticos, los gusanos, los troyanos, los programas de spyware/adware o incluso ciertos bots. Adware Este software muestra o baja anuncios publicitarios que aparecen inesperadamente en el equipo, pudiendo hacerlo simultáneamente a cuando se está utilizando la conexión a una página Web o después de que se ha instalado en la memoria de la computadora. Backdoor Una puerta trasera es un software que permite el acceso al sistema de la computadora ignorando los procedimientos normales de autenticación o facilita la entrada a la información de un usuario sin su permiso o conocimiento. Badware Alcalinos Este es un tipo de Malware mitad spyware, mitad backdoor, suele residir en las ventanas del sistema observando incesantemente hasta que se lanza al acecho de un usuario. CENTRO MENESIANO ZAMORA JOVEN
  • 3. TEMA 7 3. PROTECCIÓN DEL SISTEMA OPERATIVO Bomba fork Programa que se autoreplica velozmente para ocupar toda la memoria y capacidad de proceso del ordenador donde se ejecutan, debido a que su forma de ataque es del tipo denegación de servicio (DoS) que es un ataque al servidor o a la red de computadoras para producir la inconectibilidad a una red debido a que consume el ancho de banda atacado, al crear programas y procesos simultáneos muy rápidamente, saturando el espacio disponible e impidiendo que se creen procesos reales del usuario. Bots Es un programa robot que se encarga de realizar funciones rutinarias, pero que también pueden ser usados para, por ejemplo, crear cuentas en los diferentes sitios que otorgan e-mail gratuitos, para con estas cuentas realizar daños. Bug Es todo error en la programación que impide funcionar bien a los equipos de cómputo. Caballo de Troya Un programa caballo de Troya (también llamado Troyano)cuyo nombre está relacionado con la conocida historia del Caballo de Troya. Son intrusos informáticos, software dañino disfrazado de software legítimo. Cookies La cookie es el tipo de almacenamiento de información guardado en el propio equipo que puede hacer normalmente el seguimiento de las preferencias en Internet dándole una clave que su creador podrá identificar para con ello tener una referencia de visitas con la finalidad de medir preferencias de mercado. Crackers Son programas que monitorean las contraseñas en las aplicaciones de la máquina. Cryptovirus, Ransomware o Secuestradores Es el programa que entra a la computadora y se instala, registra su estancia en dispositivos de almacenamiento extraíble (flash disks, pendrives, etc.) buscando y cifrando los archivos del registro del disco infectado, después borran los originales en forma inadvertidamente para el usuario, haciéndolos inaccesibles para el dueño y cuando se intenta abrir algún documento, a través de un archivo de texto que forma parte de este malware informa, como en el AIDS.exe: "Si quiere obtener una clave para liberar el documento, ingrese 378 dólares a la cuenta en la ciudad de Panamá número X", Dialers Los dialers son programas que llaman a un número telefónico de larga distancia, o de tarifas especiales, para, a través del módem, entrar de forma automática y oculta para el usuario y sin su consentimiento, principalmente a páginas de juegos, adivinación o CENTRO MENESIANO ZAMORA JOVEN
  • 4. TEMA 7 3. PROTECCIÓN DEL SISTEMA OPERATIVO pornográficas, que van a dar el beneficio económico a los creadores del malware, pero que además al usuario le crean la obligación de pagar grandes tarifas por el servicio telefónico. Exploit Un exploit es aquel software que ataca una vulnerabilidad particular de un sistema operativo. Los exploits no son necesariamente maliciosos –son generalmente creados por investigadores de seguridad informática para demostrar que existe una vulnerabilidad. Falso antivirus Hacen creer que es un antivirus gratuito y que la computadora ha sido detectada infectada, pero que para deshacerse de la infección deberá comprar la versión completa, y si trata de eliminar esta instalación del supuesto antivirus le informan que debe tener la clave de desinstalación, la cual deberá comprar. Hijacker Programa que realiza cambios en la configuración de la página de inicio del navegador, que lo redirige a otras páginas de características indeseables como son las pornográficas y más peligrosamente a copias casi fieles de las bancarias. Hoaxes, Jokes o Bulos Son bromas que semejan ser virus, pero que, ciertamente no los son. Normalmente una persona conocida nuestra recibe una "alarma" de un supuesto virus y nos "hace el favor" de notificarnos para que tomemos precauciones en nuestro equipo. Keystroke o keyloggers Son programas espías, que toman el control de los equipos, para espiar y robar información, monitorea el sistema, registrando las pulsaciones del teclado, para robar las claves, tanto de páginas financieras y correos electrónicos como cualquier información introducida por teclado, en el equipo utilizado para saber lo que la víctima ha realizado como conversaciones que la misma tuvo, saber donde ha entrado, qué ha ejecutado, qué ha movido, etc. Ladilla virtual Conocido como (virtual crab). Este tipo de programa maligno que, como analogía al parásito de transmisión sexual, entra en una computadora a través del sexo virtual, sitios pornográficos o cualquier aplicación relacionada. Los sitios web pornográficos suelen ser un gran caldo de cultivo para estos Malware virtuales. Leapfrog Las ranas como también se conocen en español son programas que entran a los equipos para conocer las claves de acceso y las cuentas de correo almacenadas en la libreta de direcciones para ser utilizadas en la replicación de estos, a través de enviar copias del gusano. CENTRO MENESIANO ZAMORA JOVEN
  • 5. TEMA 7 3. PROTECCIÓN DEL SISTEMA OPERATIVO Parásito Informático Este tipo de malware es el que se adhieren a archivos (especialmente ejecutables), como lo haría un parásito Pharming Es el software maligno que suplanta el DNS, en el archivo host local, para conducirnos a una página Web falsa, con lo cual, al intentar entrar a un determinado nombre de dominio en nuestro navegador nos redirecciona al que el cracker, ha cambiado. Phishings Del inglés "fishing" (pescando), se utiliza para identificar la acción fraudulenta de conseguir información confidencial, vía correo electrónico o página web, con el propósito de que los usuarios de cuentas bancarias lo contesten, o entren a páginas aparentemente iguales a la del banco o de los portales con ingreso por contraseña. Pornware Describe programas que usan el Módem de la computadora para conectarse a servicios de pago por evento pornográfico o para bajar contenidos pornográficos de la Web. Es un caso particular de Dialers. Rabbit o conejos Reciben este nombre algunos gusanos informáticos, cuyos códigos malignos llenan el disco duro con sus reproducciones en muy poco tiempo y que también pueden saturar el ancho de banda de una red rápidamente además de poder mandar un número infinito de impresiones del mismo archivo, colapsando la memoria de la impresora al saturarla. Riskware Programas originales, como las herramientas de administración remota, que contienen agujeros usados por los crackers para realizar acciones dañinas. Rootkit Los rootkits son programas que son insertados en una computadora después de que algún atacante ha ganado el control de un sistema. Los rootkit generalmente incluyen funciones para ocultar los rastros del ataque, como es borrar los log de entradas o encubrir los procesos del atacante. Scumware o escoria Scumware o escoria es cualquier software que hace cambios significativos en la apariencia y funciones de las páginas Web sin permiso del Administrador (Webmaster) o propietarios. Spam Lista de correos spam Se le llama spam a los e-mailes basura, que son enviados masivamente a direcciones electrónicas compradas por empresas con la finalidad de vender sus productos CENTRO MENESIANO ZAMORA JOVEN
  • 6. TEMA 7 3. PROTECCIÓN DEL SISTEMA OPERATIVO Spyware Los Spywares o Programa espía, son aplicaciones que se dedican a recopilar información del sistema en el que se encuentran instaladas(“husmean” la información que está en nuestro equipo) para luego enviarla a través de Internet. Ventanas emergentes/POP-UPS Son, generalmente, ventanas muy molestas que aparecen al navegar y muestran publicidad o información que es difícil de eliminar y que aparece constantemente. Worms o gusanos Los gusanos informáticos son similares a los virus, pero los gusanos no dependen de archivos portadores para poder contaminar otros sistemas. Estos pueden modificar el sistema operativo con el fin de auto ejecutarse como parte del proceso de inicialización del sistema. Para contaminar otros sistemas, los gusanos explotan vulnerabilidades del objetivo o utilizan algún tipo de ingeniería social para engañar a los usuarios y poderse ejecutar. Ahora que ya hemos visto muchos de los ataques que podemos tener en nuestro ordenador, vamos a ver algunas de las maneras que tenemos de protegerlo: PROTECCIÓN CONTRA EL MALWARE Partiendo de que los malware pueden moverse en muchos campos y nos da la impresión de que es muy difícil estar seguros, podemos estar afirmar de que es posible lograr un buen nivel de seguridad. Para eso es importante de que los usuarios apliquen de forma consiente las diferentes técnicas de protección ya antes mencionadas que resultan ser efectivas. Sigamos las siguientes sugerencias para las diferentes amenazas: Antivirus Es una aplicación cuyo objetivo es detectar (acción fundamental) y eliminar código malicioso. Su principal forma de detección es a través de firmas ya que cada virus tiene una firma única que es código en hexadecimal. Los antivirus tiene base de datos de esos malware y de su comportamiento de ahí que deba actualizarse para mantener un registro o sino seria una desventaja. Otro método es la “heurística” que permite adelantarse a los virus ya que detecta códigos que pudieran ser perjudiciales para el sistema porque conserva en su memoria registro de códigos maliciosos y ofrece protección en tiempo real. CENTRO MENESIANO ZAMORA JOVEN
  • 7. TEMA 7 3. PROTECCIÓN DEL SISTEMA OPERATIVO Protección del correo electrónico El malware por ser software puede transmitirse por cualquier método de transmisión de datos en la red. Por eso se sugiere lo siguiente para proteger el correo: 1. No enviar mensajes en cadena 2. Si aún así se deseara enviar mensajes a muchos destinatarios hacerlo siempre Con Copia Oculta (CCO) 3. No publicar una dirección privada en sitios webs, foros, conversaciones online, etc. 4. Si se desea navegar o registrarse en sitios de baja confianza, hacerlo con cuentas de correo destinada para ese fin. 5. Para el mismo fin también es recomendable utilizar cuentas de correo temporales y descartables 6. Nunca responder mensajes de spam, 7. Es bueno tener más de una cuenta de correo (al menos 2 ó 3): una cuenta laboral que sólo sea utilizada para este fin, una personal y la otra para contacto público o de distribución masiva. Si se tiene una cuenta laboral se debe utilizar con esos fines para evitar spam y seguir políticas de seguridad. La cuenta personal solo para personas de confianza y la otra de distribución masiva para recibir correo de publicidad aunque se sugiere webmail o servidores de cuentas temporales que borran los correos de forma instantánea. Otra herramienta es el filtro que es una buena herramienta, solo que es tan sensible que hasta filtra correo normal. Protección contra el Phishing Se sugiere estos puntos demás: 1. Evitar el spam 2. Tomar por regla general rechazar adjuntos y analizarlos aún cuando esté esperando recibirlos 3. Nunca hacer clic en un enlace incluido en un mensaje de correo. Siempre intente ingresar manualmente a cualquier sitio web 4. Una entidad, empresa, organización, etc., sea cual sea, nunca le solicitará datos confidenciales por ningún medio, ni telefónicamente, ni por fax, ni por correo electrónico, ni a través de ningún otro medio existente. 5. Otra forma de saber si realmente se está ingresando al sitio original, es que la dirección web de la página deberá comenzar con https y no http, como es la costumbre. 6. Es una buena costumbre verificar el certificado digital al que se accede haciendo doble clic sobre el candado de la barra de estado en parte inferior del explorador (actualmente algunos navegadores también pueden mostrarlo en la barra de navegación superior). Este candado debe aparecer siempre que se navegue por páginas seguras (https://). 7. No responder solicitudes de información que lleguen por correo electrónico 8. Si se tiene dudas sobre la legitimidad de un correo, se aconseja llamar por teléfono a la compañía a un número que conozca de antemano. 9. El correo electrónico es muy fácil de interceptar y de que caiga en manos equivocadas, por lo que jamás se debe enviar contraseñas, números de tarjetas de crédito u otro tipo de información sensible. 10. tomar el hábito de examinar los cargos que se hacen a las cuentas o tarjetas de debito/crédito para detectar cualquier actividad inusual. 11. Usar antivirus y firewall CENTRO MENESIANO ZAMORA JOVEN
  • 8. TEMA 7 3. PROTECCIÓN DEL SISTEMA OPERATIVO 12. También es importante, que si se conoce algún tipo de amenaza como las citadas denunciarlas a la unidad de delitos informáticos del país. Las extensiones con las que se debería prestar especial atención son: .pif, .exe, .com,.vbs, .vbe, .jpg, .gif, .doc, .xls, .bat, .htm, .zip, .rar, .scr, .hta, .lnk, .cmd1 Pharming Como ya sabemos toda computadora tiene direcciones IP y recordarlas todas así que por eso se creo Nombres de Dominio que van asociados a las direcciones IP que es mas fácil. El pharming puede atacar de las siguientes 2 maneras: • directamente a los servidores que realizan la asociación Nombre-IP (servidores DNS)3, con lo que todos los usuarios se verían afectados. • atacando una computadora en concreto, mediante la modificación del fichero "hosts" presente en cualquier equipo que utiliza Windows(C:WINDOWSsystem32driversetchosts) Pharming permite ataques de phising redireccionando el Nombre de Dominio de una entidad de confianza a una página web, en apariencia idéntica, pero que en realidad ha sido creada por el atacante para obtener datos de forma no autorizada. Los gusanos y troyanos modifican el archivo “hosts” para manipular los sitios webs visitados por el usuario. Banca en Línea Ya hemos visto como puede haber amenazas en la red. Esto toca otro tema como es banca online o el e-banking. Los pasos de seguridad son los mismos mencionados para el phishing como asegurarse que el protocolo de navegación sea https así como el candado de certificado digital. Identificación de un correo falso Los siguientes pasos sirven para identificar un correo falso: 1. Dirección del remitente: prestar especial atención a la dirección que aparece como remitente 2. Forma de saludar: muchos mensajes falsos comienzan con saludos genéricos sin personalización hacia un usuario determinado 3. Urgencia y/o amenaza: este es uno de los elementos más importantes, ya que generalmente este tipo de correos se aprovecha del temor para lograr sus propósitos. 4. Recordar que las empresas nunca solicitan datos por correo electrónico. 5. Enlaces en el cuerpo del correo: en la mayoría de los casos se incluyen enlaces con apariencia legítima, pero que llevan a sitios falsos Uso de teclados virtuales Son mini-aplicaciones generalmente encontrados en sitios webs que requieren alta tasa de seguridad (como páginas de e-banking y financieros) y cuya funcionalidad es simular un teclado real. Ayudan a evitar los keyloggers ya que no se presionara ninguna tecla y mezclan aleatoriamente las teclas de tal modo que no permanezca en un mismo lugar logrando un mayor grado de seguridad. CENTRO MENESIANO ZAMORA JOVEN
  • 9. TEMA 7 3. PROTECCIÓN DEL SISTEMA OPERATIVO Protección contra programas dañinos Los programas como troyanos, virus, gusanos, backdoors etc. causan gran daño. Por eso es sugerible seguir estas recomendaciones: 1. Evitar el spam. 2. No descargar adjuntos que no se han solicitado, cualquiera sea la fuente de la que provengan 3. Nunca hacer clic en enlaces que llegan en mensajes de correo electrónico o mensajería. 4. Ser cuidadoso de los sitios por los que se navega. Es muy común que los sitios dedicados al underground o pornográficos contengan un alto contenido de programas dañinos 5. Controlar el tráfico entrante y saliente de la red mediante un firewall personal o corporativo. 6. Verificar los privilegios de usuarios. Es común que todos los usuarios que hacen uso de la computadora lo hagan con permisos administrativos. Esto no necesariamente debe ser así, es recomendable que cada uno tenga su propio perfil sólo con los permisos necesarios para realizar sus tareas. 7. No descargar archivos de sitios de dudosa reputación. 8. Descargar actualizaciones de programas sólo de sitios de confianza 9. No confiar en correos con programas adjuntos y mucho menos, si la misma dice ser una actualización de un producto determinado. 10. Evitar los programas ilegales (como los warez), ya que los mismos suelen contener troyanos, keyloggers, etc. 11. Ya no es suficiente eliminar correos de personas desconocidas o que no hayan solicitado, ya que esta forma de prevención es fácilmente burlada por cualquier virus/spammer actual. Se debe recurrir a estar protegidos con un antivirus con capacidades proactivas que permita detectar un programa dañino si el mismo es descargado desde un correo electrónico 12. Cuando se reciben adjuntos, hay que prestar especial atención a las extensiones de los mismos. Si algún archivo posee doble extensión, es recomendable eliminarlo directamente. 13. En caso de descargar archivos de redes P2P (Kazza, Emule, etc.) es indispensable hacerlo con un antivirus actualizado, ya que nada asegura que lo que se está descargando sea lo que dice ser. 14. Se debe prestar atención cuando se navega para evitar ingresar a sitios peligrosos y evitar ejecutar programas que “auto-ofrecen” descargarse. 15. Es recomendable utilizar un antivirus que garantice una alta detección de spyware. En caso contrario, se podría utilizar un software anti-spyware 16. Instalar un antivirus y actualizarlo. Se deben tener en cuenta algunos puntos a la hora de adquirir un antivirus: • Peso en memoria del monitor residente, ya que muchos utilizan gran parte del sistema y ponen lento el PC. • Velocidad de exploración. Algunos demoran mucho y por eso no son utilizados. • Capacidades proactivas CENTRO MENESIANO ZAMORA JOVEN
  • 10. TEMA 7 3. PROTECCIÓN DEL SISTEMA OPERATIVO Métodos de protección • Usar sistemas operativos más seguros que Windows como GNU/Linux, Mac OS o FreeBSD. • Utilizar una cuenta de usuario con pocos privilegios (no administrador) en su equipo, solo utilizar la cuenta de administrador cuándo se deba cambiar una configuración o instalar un software de confianza. De todas maneras, se debe ser cauteloso con lo que se ejecuta. • Cada vez que se transfiera un archivo desde o hacia Internet se debe tener la precaución de revisarlo contra virus, crimeware o malwares, pero lo más importante saber de dónde proviene. • Se debe comprobar todos y cada uno de los medios magnéticos (Diskettes, ya en desuso), soportes ópticos (CDS, DVD, Blu-ray) o tarjetas de memoria (SD, MMC, XD, compact Flash), que se introduzcan en el ordenador. • Comprobar los archivos comprimidos (ZIP, RAR, ACE, CAB, 7z..). • Hacer copias de respaldo de programas y documentos importantes, pueden ser guardados en un Pendrive, CD, DVD, entre otros medios externos. • No instalar programas de dudoso origen. • Evitar navegar por sitios potencialmente dañinos buscando cosas como "pornografía", "programas gratis", "mp3 gratis", claves, licencias o cracks para los programas comerciales. • Evita descargar programas, archivos comprimidos o ejecutables, desde redes peer-to-peer ya que no se sabe el real contenido de la descarga. • Crear una contraseña de alta seguridad. • Mantener las actualizaciones automáticas activadas, como por ejemplo el Windows Update. • Tener un programa antivirus y un firewall (también llamados cortafuegos) instalados en el ordenador, un anti-espías como SpywareBlaster, Spybot - Search & Destroy, y un filtrador de IP' maliciosas como el PeerGuardian. que eventualmente también frena troyanos. • También es importante tener actualizados estos programas ya que cada día aparecen nuevas amenazas. • Desactivar la interpretación de Visual Basic VBS y permitir JavaScript JS, ActiveX y cookies sólo en páginas web de confianza. • Seguir las políticas de seguridad. CENTRO MENESIANO ZAMORA JOVEN
  • 11. TEMA 7 3. PROTECCIÓN DEL SISTEMA OPERATIVO PRACTICA 44 1. ¿Qué es el Malware? 2. Busca nombres de antivirus en el ordenador y crea una lista. - - - - - - - - 3. Busca herramientas de limpieza del ordenador en Internet, pero en vez de ser programas que utilizamos en nuestro ordenador, van a ser herramientas de limpieza on- line, de manera que si un ordenador se nos infectara y no nos dejase hacer una limpieza del disco duro lo podamos hacer a través de la Web. 4. Busca una lista de los virus mas conocidos y explica que hacen 3 de los que hayas encontrado. 5. ¿Quiénes son en muchas ocasiones los creadores de los virus? 6. ¿Crees que los teclados virtuales son útiles? CENTRO MENESIANO ZAMORA JOVEN
  • 12. TEMA 7 3. PROTECCIÓN DEL SISTEMA OPERATIVO 7. Explica porqué. 8. ¿Cuáles son las precauciones que podemos tomar ante la posibilidad de que nos envíen correos que no son verdaderos? 9. ¿Cuáles son las protecciones contra correos electrónicos? 10. La mejor manera de ver lo que puede llegar a hacer un virus es creándolo tu mismo. Vamos a crear un pequeño virus muy sencillo, pero piensa que podríamos hacer verdaderos destrozos dentro de un ordenador. Vamos al bloc de notas y lo abrimos. En el bloc escribimos las siguientes líneas: shutdown -s -f -t 10 -c "Muestra del virus" Una vez escrito esto, vamos a guardar como, en el apartado nombre ponemos el que queramos, terminado en .bat (ejemplo: virus.bat), y en el tipo seleccionamos en el menú desplegable “todos los archivos” Observaras que el icono ha cambiado y ya no es el del bloc de notas. Haz doble clic sobre el y veras lo que sucede. Ponlo por escrito. CENTRO MENESIANO ZAMORA JOVEN
  • 13. TEMA 7 3. PROTECCIÓN DEL SISTEMA OPERATIVO 11. De la misma manera que antes vamos a crear otro pequeño virus. Escribe lo siguiente: taskkill /f /im "explorer.exe" Guárdalo y ejecútalo. Para solucionar lo que acabamos de preparar, pulsa ctrl.+Alt+Sup y en el administrador de tareas, vete a la pestaña procesos y luego al menú archivo, pulsa sobre nueva tarea, escribe “Explorer.exe” y pulsa intro, seguramente estará todo correcto. Pon lo que sucede por escrito. 12. De la misma manera que antes vamos a crear un ultimo virus. Abre un bloc de notas y escribe lo siguiente: :bucle start cmd.exe goto bucle Guárdalo y ejecútalo. Lo siento pero esta vez lo único que puedes hacer para volver a poner todo en orden es reiniciar el ordenador en el botón de la torre. Pon lo que sucede por escrito. 13. Descárgate el programa Keylooger. Este es un programa con el que se pueden gestionar los ordenadores para mantener un control sobre ellos, o por el contrario utilizarlos para sacar información confidencial de cada uno de los ordenadores en los que esté instalado y de cada uno de los usuarios que lo utilice. Quiero que trastees con él y me digas que es lo que se puede hacer. Te indico que en el apartado de Keystroke o keyloggers esta explicado que es lo que se puede hacer con estos programas. También quiero que me indiques como podemos evitarlos para que no nos ocurra a nosotros. CENTRO MENESIANO ZAMORA JOVEN
  • 14. TEMA 7 3. PROTECCIÓN DEL SISTEMA OPERATIVO 14. Aunque no esta puesto en el tema, ¿qué es lo primero que debes hacer cuando terminas de instalar un ordenador para que quede correctamente protegido? 15. ¿Cuál es la finalidad de un antivirus? CENTRO MENESIANO ZAMORA JOVEN

×