Nacho torres salmón
Upcoming SlideShare
Loading in...5
×

Like this? Share it with your network

Share
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
137
On Slideshare
137
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
1
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. UNIDAD 3. PROTECCION DEL ORDENADOR NOMBRE: Nacho Torres Salmón 1. Crea una tabla con el nombre de tres de los virus más famosos de la historia y explica brevemente los efectos de cada uno y cómo se difundía. VIRUS CREEPER (1971) EFECTOS No estaba diseñado para causar daño sino para comprobar si se podía crear un programa que se moviera entre ordenadores. Se extendía mediante arpanet y se copiaba a si mismo al sistema objetivo, donde mostraba el mensaje "I'm the creeper, catch me if you can!" ELK CLONER (1985) Es el primer virus informático conocido que tuvo una expansión real y no como un concepto de laboratorio. (Rich Skrenta, un estudiante de instituto de 15 años, lo programó para los Apple II en 1982.) Aparte de hacer un seguimiento del acceso al disco, éste virus no afectaba al uso cotidiano del ordenador. Pero si se accedía a un disquete, el virus se copiaba, infectándolo y difundiéndose lentamente de disco a disco. EL INTERNET WORM Es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos (1985) utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. 2. ¿Se transmiten virus a equipos que tienen Linux como sistema operativo? Aunque tradicionalmente se ha pensado que no, la realidad es que también existen virus que atacan dichos sistemas operativos, aunque en un grado considerablemente inferior que los sistemas que poseen Windows. Averigua si existe algún antivirus para el sistema operativo Linux. Actualmente existen muchos antivirus para linux de los cuales e encontrado: NOD32 Antivirus, Panda Antivirus para Linux, AVG Free para Linux (Inglés), Penguin Pills (Inglés), Antiviral Toolkit pro for Linux (Inglés).
  • 2. 3. Los virus no solamente afectan a los ordenadores, pueden atacar a cualquier dispositivo que lleve un sistema operativo. Investiga cuáles son los medios de propagación en los móviles y cómo actúan este tipo de virus. Un virus de telefonía móvil es un software adaptado a los sistemas operativos de Smartphones o PDAs con capacidad inalámbrica, con el objetivo de perjudicar la funcionalidad del aparato o bien usurpar información de éste. A medida de que el mercado y consumo de telefonía móvil ha ido creciendo de una manera desorbitada, también ha aumentado la vulnerabilidad de sus sistemas operativos contra ataques informáticos en forma de virus u otro software de tipo malware. Hasta la fecha se conocen solo dos tipos de virus para este tipo de dispositivos, clasificados en función de su vía de transmisión a la hora de infectar una terminal: • Gusano: suelen transmitirse a través de mensajes SMS o MMS, y no requieren interacción del usuario para ser ejecutados. Su principal objetivo es reproducirse y transmitirse a otros aparatos, por lo que pueden copiarse infinitas veces hasta colapsar el propio sistema operativo del terminal e infectar a tantas terminales como disponga a su alcance. También pueden contener instrucciones dañinas. • Troyano: suelen presentarse en formato de archivos ejecutables o aplicaciones descargadas en el dispositivo, aparentemente inofensivas y atractivas al usuario para ser ejecutadas por éste. Al activarse, la parte de software malicioso arranca y puede generar numerosos daños, desde la infección y inutilización de otras aplicaciones del propio teléfono dejándolo inutilizable, hasta la usurpación de datos para luego ser enviados a un servidor remoto 4. ¿Cuáles son los principales objetivos del malware? Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos. El software se considera malware en función de los efectos que, pensados por el creador, provoque en una computadora. El término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables.
  • 3. 5. Explica la diferencia entre un gusano informático, un troyano y software espía. Troyano o caballo de Troya: es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo le brinda a un atacante acceso remoto al equipo infectado. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero. Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera que permite la administración remota a un usuario no autorizado. Gusano informático: es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala. El software espía. es una clase de malware que puede rastrear el trabajo que haces, tanto en tu computadora como en Internet, y enviar dicha información a alguien que no debe tener acceso a ella. Estos programas pueden registrar, entre otras cosas, las palabras que digitas en tu teclado, los movimientos de tu ratón, las páginas que visitas y los programas que ejecutas. Las computadoras se infectan con software espía en prácticamente la misma forma en la que contraen virus. 6. ¿Qué son los programas espía o Spyware? ¿Cuáles son los principales síntomas de la infección por Spyware? El software espía (spyware) es una clase de malware que puede rastrear el trabajo que haces, tanto en tu computadora como en la Internet, y enviar dicha información a alguien que no debe tener acceso a ella. Estos programas pueden registrar, entre otras cosas, las palabras que digitas en tu teclado, los movimientos de tu ratón, las páginas que visitas y los programas que ejecutas. Como resultado de ello, pueden socavar la seguridad de tu computadora y revelar información confidencial sobre ti, tus actividades y tus contactos. Las computadoras se infectan con software espía (spyware) en prácticamente la misma forma en la que contraen virus, por tanto muchas de las sugerencias realizadas anteriormente son también útiles cuando nos defendemos de esta segunda clase de software malicioso (malware). Debido a que las páginas web maliciosas son la mayor fuente de infecciones de software espía (spyware), debes prestar mayor atención a los sitios web que visitas y asegurarte que las opciones de tu navegador sean seguras.
  • 4. 7. Busca el significado de hacker y craker y compáralos. Averigua el nombre de varios hackers famosos. Los hackers y crackers son individuos de la sociedad moderna que poseen conocimientos avanzados en el área tecnológica e informática, pero la diferencia básica entre ellos es que los hackers solamente construyen cosas para el bien y los crackers destruyen, y cuando crean algo es únicamente para fines personales. Un hacker: es un individuo que crea y modifica software y hardware de computadoras, para desarrollar nuevas funciones o adaptar las antiguas, sin que estas modificaciones sean dañinas para el usuario del mismo. Hackers famosos: Kevin Mitnick ( Condor) Uno de los más famosos hackers quien tuvo sus primeros pasos en los años setenta, inicialmente utilizando el sistema de acceso para los autobuses en Los Ángeles y poder viajar gratis, hasta cuando en 1979 irrumpió en la red de la empresa Digital Equipment Corporation y hurtó software, por lo que se le sentenció a 1 años de prisión; al salir libre, Mitnick reincidió y se volvió prófugo de la ley, tiempo durante el que continuó teniendo actividad criminal, robando información de empresas y personas. Cuando finalmente fue capturado a mediados de los noventa, Mitnick fue condenado a más de 5 años tras las rejas. Jonathan James (c0mrade) James fue uno de los jóvenes que encajan en la descripción de “no sabía lo que hacía, pero lo hacía muy bien”. Él llegó a decir que su afición por la informática lo llevaba cada vez más lejos, a pesar de que sus límites traspasaran el límite de lo legal. Entre los ataques que realizó destaca el que implementó en la red del Departamento de Defensa estadounidense para ver información de los empleados, así como a la NASA, de donde robó software valuado en 1.7 millones de dólares. La sentencia que recibió fue de 6 meses en prisión. Kevin Poulsen (Dark Dante) Nacido en 1965, este hacker obtuvo acceso a las líneas telefónicas de la estación de radio KIIS-FM de Los Ángeles para hacer “la llamada 102” que le hizo acreedor a un nuevo Porsche; más allá, Poulsen ingresó a la base de datos del FBI y continuó cometiendo actos en contra de medios de comunicación locales. Tiempo después, Kevin fue atrapado en un supermercado y presentado ante la ley, donde recibió la sentencia de 5 años en prisión.
  • 5. 8. ¿Qué es un dialer? ¿Cómo puedes evitar los efectos de un dialer? Los Dialers son programas que se instalan en el ordenador y que, llaman a números de tarifación adicional sin que el usuario lo sepa. Se suelen instalar mediante un fichero ejecutable o mediante la descarga de un control ActiveX. ¿ Cómo podemos evitar los efectos de un dialer? Se recomienda utilizar programas antimarcadores antidialers y adicionalmente solicite a su operador de telefonía la desconexión de números de tarifarios adicional (800, 803, 804, etc). 9. ¿Has visto alguna vez un correo Phishing? ¿En qué consiste? ¿Qué es el Phishing? El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta. ¿En que consiste? Se puede resumir de forma fácil, engañando al posible estafado, "suplantando la imagen de una empresa o entidad publica", de esta manera hacen "creer" a la posible víctima que realmente los datos solicitados proceden del sitio "Oficial" cuando en realidad no lo es. 10.¿Qué son los correos spam? ¿Qué es un software antispam? Se llama spam, a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, generalmente enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. El antispam es lo que se conoce como método para prevenir el correo basura. Tanto los usuarios finales como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra ello. Algunas de estas técnicas han sido incorporadas en productos, servicios y software para aliviar la carga que cae sobre usuarios y administradores. No existe la fórmula perfecta para solucionar el problema del spam por lo que entre las múltiples existentes unas funcionan mejor que otras, rechazando así, en algunos casos, el correo deseado para eliminar completamente el spam, con los costes que con lleva de tiempo y esfuerzo.
  • 6. 11.¿Qué es la Ley de Protección de Datos? La protección de datos personales se ubica dentro del campo de estudio del Derecho Informático. Se trata de la garantía o la facultad de control de la propia información frente a su tratamiento automatizado o no, es decir, no sólo a aquella información albergada en sistemas computacionales, sino en cualquier soporte que permita su utilización: almacenamiento, organización y acceso. En algunos países la protección de datos encuentra reconocimiento constitucional, como derecho humano y en otros simplemente legal. 12.¿Qué son las cookies? Señala cómo se pueden eliminar las cookies en Internet Explorer Las cookies son pequeños ficheros usados por los sitios web para almacenar información en tu ordenador (como información para iniciar sesión automáticamente y las preferencias de un sitio). Internet Explorer ofrece muchas maneras distintas de controlar las cookies que se encuentran almacenadas en su equipo. Puede bloquear o permitir las cookies o puede elegir los sitios específicos por parte de los cuales aceptará cookies. Estos cambios no tendrán ningún efecto sobre las cookies que ya estén almacenadas en el equipo. Por este motivo, puede resultar recomendable eliminar las cookies que ya estén guardadas en su equipo antes de realizar las acciones que se describen a continuación.
  • 7. 11.¿Qué es la Ley de Protección de Datos? La protección de datos personales se ubica dentro del campo de estudio del Derecho Informático. Se trata de la garantía o la facultad de control de la propia información frente a su tratamiento automatizado o no, es decir, no sólo a aquella información albergada en sistemas computacionales, sino en cualquier soporte que permita su utilización: almacenamiento, organización y acceso. En algunos países la protección de datos encuentra reconocimiento constitucional, como derecho humano y en otros simplemente legal. 12.¿Qué son las cookies? Señala cómo se pueden eliminar las cookies en Internet Explorer Las cookies son pequeños ficheros usados por los sitios web para almacenar información en tu ordenador (como información para iniciar sesión automáticamente y las preferencias de un sitio). Internet Explorer ofrece muchas maneras distintas de controlar las cookies que se encuentran almacenadas en su equipo. Puede bloquear o permitir las cookies o puede elegir los sitios específicos por parte de los cuales aceptará cookies. Estos cambios no tendrán ningún efecto sobre las cookies que ya estén almacenadas en el equipo. Por este motivo, puede resultar recomendable eliminar las cookies que ya estén guardadas en su equipo antes de realizar las acciones que se describen a continuación.