Download Ejercicio 9

Document related concepts
no text concepts found
Transcript
Alumnos:
David Márquez
Paloma Rojo
Juan Sigler
Maite Villalba


Es un malware que tiene por objeto alterar
el normal funcionamiento del ordenador, sin
el permiso o el conocimiento del usuario.
Los virus, habitualmente, reemplazan
archivos ejecutables por otros infectados
con el código de este. Los virus pueden
destruir, de manera intencionada, los datos
almacenados en un ordenador, aunque
también existen otros más inofensivos, que
solo se caracterizan por ser molestos.
Troyano
 Gusano
 Virus de Macros
 Virus de Sobreescritura
 Virus de Programa
 Virus de Boot
 Virus Residentes

Virus de enlace o directorio
 Hoax
 Joke
 Time Bomb (Bombas de Tiempo)
 Keylogger
 Zombie
 Hijackers


Los troyanos están diseñados para permitir a
un individuo el acceso remoto a un sistema.
Una vez ejecutado el troyano, el individuo
puede acceder al sistema de forma remota y
realizar diferentes acciones sin necesitar
permiso. Las acciones que el individuo
puede realizar en el equipo remoto
dependen de los privilegios que tenga el
usuario en el ordenador remoto y de las
características del troyano.

Tiene la propiedad de duplicarse a sí
mismo. Un gusano no precisa alterar los
archivos de programas, sino que reside en
la memoria y se duplica a sí mismo. Los
gusanos casi siempre causan problemas
en la red (aunque sea simplemente
consumiendo ancho de banda).

Los virus de macro (o macro virus)
vinculan sus acciones a modelos de
documentos y a otros archivos de modo
que, cuando una aplicación carga el
archivo y ejecuta las instrucciones
contenidas en el archivo, las primeras
instrucciones ejecutadas serán las del
virus.

Sobreescriben en el interior de los
archivos atacados, haciendo que se
pierda el contenido de los mismos.

Comúnmente infectan archivos con
extensiones .EXE, .COM, .OVL, .DRV, .BIN,
.DLL, y .SYS., los dos primeros son
atacados más frecuentemente por que se
utilizan más.

Se activan en el momento en que se
arranca el ordenador desde un disco
infectado, ya sea desde el disco duro o
desde un disquete.

Se colocan automáticamente en la
memoria del ordenador y desde ella
esperan la ejecución de algún programa o
la utilización de algún archivo.

Modifican las direcciones que permiten, a
nivel interno, acceder a cada uno de los
archivos existentes, y como consecuencia
no es posible localizarlos y trabajar con
ellos.

En realidad no son virus, sino cadenas de
mensajes distribuidas a través del correo
electrónico y las redes. Estos mensajes
normalmente informan acerca de peligros
de infección de virus, los cuales
mayormente son falsos y cuyo único
objetivo es sobrecargar el flujo de
información a través de las redes y el
correo electrónico de todo el mundo.

Al igual que los Hoax no son virus. El
objetivo es crear algún efecto molesto o
humorístico como una broma. Es el tipo
de malware que menos daño produce
sobre el ordenador.

Se activan al producirse un
acontecimiento determinado. La
condición suele ser una fecha (Bombas de
Tiempo), una combinación de teclas, o
ciertas condiciones técnicas (Bombas
Lógicas). Si no se produce la condición
permanece oculto al usuario.

Actualmente los keyloggers son
desarrollados para medios ilícitos, como
por ejemplo robo de contraseñas
bancarias. Son utilizados también por
usuarios con un poco más de
conocimiento para poder obtener
contraseñas personales, como de cuentas
de email, MSN, entre otros.

Ocurre cuando el ordenador es infectado
y controlado por terceros. Pueden usarlo
para diseminar virus , keyloggers, y
procedimientos invasivos en general.
Usualmente esta situación ocurre porque
el ordenador tiene su Firewall y/o
sistema operativo desactualizado.

Hace referencia a toda técnica ilegal que
lleve consigo el adueñarse o robar algo.
Es por tanto un concepto muy abierto y
que puede aplicarse a varios ámbitos, de
esta manera podemos encontramos con
el secuestro de conexiones de red,
sesiones de terminal, servicios, módems y
un largo etcétera en cuanto a servicios
informáticos se refiere.
Antivirus: evalúa el rendimiento del
ordenador y diagnóstica si un archivo está
infectado para su posterior curación o
eliminación.
 Antiespía: previene y/o advierte los
ataques en tiempo real.
 Firewall: permite o deniega las
transmisiones de una red a otra.

Forma de actuación: escanea todos los
archivos y mails en busca de infecciones
para que sean saneadas o removidas.
 Limitaciones: spam, ataques directos de
hacker y no prohíbe realizar actividades
criminales on-line.
 Cuidados: debe estar siempre encendido
y actualizado.


Ejemplos: gratuito; el Avast! Home y de
pago el Kaspersky.

Los programas espías son aplicaciones
informáticas que recopilan datos sobre
nuestros hábitos de navegación; estos
datos son enviados a la propia empresa o
a terceros. La mayoría de estas
aplicaciones están enmascaradas
(archivos ocultos) en un software de
descarga gratuita.

Un antiespía muy conocido y gratuito es
el Ad-Aware.

Se trata de un software el cual tiene la
función de filtrar el tráfico de nuestra
red tanto de entrada como de salida.
Todos los programas que tengamos
instalados deberán pasar este control,
teniendo especial atención en aquellos
que pueden “autoconfigurarse” y
exponerse como seguros.

Uno de los más conocidos es el
ZoneAlarm.

SIEMPRE hay que tener instalado en el
ordenador un Antivirus. Conviene
actualizarlo semanalmente aunque la
mayoría incluyen la opción de
actualización automática.
El firewall debe estar siempre activado y
actualizado.
 Esto se realiza en el panel de control:
Panel de control  centro de seguridad
 FIREWALL de Windows  excepciones
 hay que quitar lo que no queramos
(todas las excepciones bloqueadas menos
el antivirus)


Configuración del navegador (Explorer) 
Herramientas (en diferentes pestañas)

General: La página de inicio tiene que ser
una página neutra que no sea peligrosa.
Historial de exploración: para no dejar
rastro hay marcar “eliminar el historial
de exploración al salir”  aplicar.

Seguridad: nivel medio-alto.

Privacidad: protección de datos privados
medio-alto. Activar bloqueador de
elementos emergentes.

Contenido: en “configuración” usamos la
opción de “Autocompletar” para no
guardar ni contraseñas ni formularios.

El antivirus debe explorar el correo.

Nunca debemos abrir correos electrónicos
cuya procedencia nos sea desconocida.

Nunca debemos ejecutar un programa
que nos haya llegado directamente por
correo. Debemos copiar la URL y pegarla
en la barra del buscador.

Debido a que transportamos nuestros
pendrive de unos ordenadores a otros
conviene tomar algunas medidas de
protección (Vacunarlo).

Crear un fichero llamado “Autorun.inf”
evita la ejecución de virus.

Dentro de la carpeta con nombre
“Autorun.inf” creamos un documento de
texto (*.txt) con el nombre que
queramos, escribimos un breve texto y lo
marcamos como oculto y solo lectura.

Si vas a navegar por Internet y no quieres
que te entren virus hazlo como USUARIO
SIN PRIVILEGIOS.