Download Amplía 1. Establecer un plan de seguridad

Document related concepts
no text concepts found
Transcript
5
Seguridad
1. Necesidad de seguridad
2. Seguridad en la máquina
Amenazas a la máquina
Software para proteger la máquina: seguridad informática
3. Seguridad en las personas
Amenazas a la persona o a su identidad
Software para proteger a la persona
Código básico de circulación por la Red para los jóvenes
Práctica 3. Protección contra el malware
4. Investiga en las páginas indicadas contra qué protege
cada uno de estos dos programas.
A continuación se incluyen textos íntegros, para que el
profesor pueda tenga toda la información disponible y
realizar las posibles correcciones a los alumnos. Más
que una recopilación exhaustiva de información, lo que
se pretende es desarrollar en el alumno la capacidad
de buscar información y de utilizar y comprender
distintas páginas de contenido técnico.
Windows Defender
Para realizar este ejercicio se ha tomado la siguiente fuente:
página oficial de Microsoft
www.microsoft.com/spain/protect/default.mspx
Windows Defender funciona con Internet Explorer 7 para
ayudarte a tomar las decisiones adecuadas sobre el
software instalado en el equipo, proporcionando una
protección siempre activa que supervisa las ubicaciones
clave del sistema y está alerta ante cualquier cambio que
muestre la presencia de spyware.
Las tecnologías superiores de análisis y eliminación usan
definiciones de spyware actualizadas creadas por Microsoft
con la ayuda de los informes sobre posibles nuevos
programas espía enviados por usuarios de Windows
Defender.
El Centro de seguridad es el lugar
comprobarse la configuración de seguridad.
dónde
debe
Desde la instalación al mantenimiento, pasando por las
actualizaciones, Windows Defender es fácil de usar y se
entrega con una configuración preestablecida e
instrucciones que te ayudarán a proteger tu equipo y
mantenerlo seguro. La interfaz de usuario mejorada ofrece
un mayor control sobre el software. Tareas comunes como
el análisis, el bloqueo o la eliminación de software no
deseado son más fáciles de realizar. Un explorador de
software te ayudará a comprender el software y los
servicios que se están ejecutando en el equipo y detendrá o
deshabilitará el software malintencionado. Windows
Defender administra automáticamente muchas tareas
comunes e interrumpe o alerta al usuario sólo en el caso de
problemas graves que requieren de una acción inmediata.
Windows Defender aprovecha muchas mejoras de
plataforma de Windows Vista, incluida la mejora en la
tecnología de almacenamiento en caché (que permite
realizar análisis más rápidamente) y el control de cuenta de
usuario, el cual permite ejecutar el software sin privilegios
de administrador.
La integración con Windows Internet Explorer 7 permite
analizar los archivos descargados antes de que se guarden
y ejecuten; de este modo, se reduce la posibilidad de que
se instale spyware accidentalmente. La función "Scan on
execute" ("Explorar al ejecutar") proporciona una capa de
protección adicional. La integración con el Centro de
seguridad de Windows ayuda a realizar un seguimiento de
la protección contra spyware junto con otras características
de protección y seguridad.
Windows Defender se encuentra disponible para Windows
XP SP2 y Windows Vista. Windows Defender y sus
actualizaciones de definiciones asociadas también se
encuentran disponibles de forma continuada en forma de
descargas independientes y gratuitas para los clientes que
usan Windows Server 2003, Windows XP y Windows 2000
y que validan su software a través del programa de
Ventajas de Windows Original.
Protección frente a spyware
Para ayudarte a proteger tus datos y equipo, Windows
Defender depende de tres tecnologías clave: análisis y
eliminación de spyware, protección en tiempo real y
actualizaciones continuas.
Análisis y eliminación de spyware
De forma predeterminada, Windows Defender analiza el
equipo en busca de spyware cada noche a las 2 a.m., a
menos que se especifique otro horario. Durante el análisis,
Windows Defender lleva a cabo acciones automáticas en
elementos de gravedad alta, media y baja, en función de
las preferencias.
Windows Defender comprueba automáticamente si existe
spyware en el equipo cada día.
También es posible analizar las ubicaciones más comunes
(como los archivos de programa y los objetos de la Ayuda
del explorador Internet Explorer) del equipo cuando se
desee haciendo clic en el botón Scan (Analizar). En
general, un análisis rápido puede detectar el spyware más
común en el equipo. Asimismo, es posible decidir si debe
realizarse un análisis de todo el sistema, el cual puede
tardar más pero se explora todo el equipo por si existen
indicios de spyware mediante un conjunto de definiciones
más detallado. También es posible usar el menú para
especificar un análisis personalizado de áreas específicas
del equipo como, por ejemplo, una unidad de
almacenamiento extraíble.
Analiza rápidamente ubicaciones comunes como, por
ejemplo, archivos de programa o Internet Explorer.
Cuando haya finalizado el análisis, Windows Defender te
notificará si ha encontrado spyware en el equipo. A
continuación, te solicitará que especifiques las opciones
para tratar cada amenaza y te recomendará una acción
adecuada en la mayoría de los casos. En general, se
pueden llevar a cabo cuatro acciones cuando se detecta
una amenaza.
Windows Defender te notifica el spyware que descubre.
Omitir: No se lleva a cabo ninguna acción, pero la amenaza
potencial seguirá detectándose en futuros análisis.
Cuarentena: Realiza una copia de seguridad del software
en una ubicación segura y, a continuación, la elimina. Esto
impide que el software se ejecute, pero puede restaurarse
en caso necesario.
Eliminar: Elimina el software del equipo completamente.
Permitir siempre: Añade el software a la lista de elementos
permitidos. No se detectará en análisis futuros.
Windows Defender puede analizar y eliminar software
aunque no esté ejecutando el equipo como administrador.
De forma predeterminada, los usuarios no administradores
pueden llevar a cabo acciones en elementos detectados.
Pueden optar por eliminar o ignorar elementos o bien
colocarlos en cuarentena.
Protección en tiempo real
Durante el análisis, es posible eliminar spyware existente,
pero para ayudarte a protegerte contra amenazas nuevas o
desconocidas, Windows Defender incluye agentes de
supervisión para proteger el equipo en tiempo real. Varios
agentes de seguridad supervisan áreas críticas del equipo
que pueden llegar a ser objetivo de spyware: inicio
automático, configuración del sistema, complementos de
Internet Explorer, configuración de Internet Explorer,
descargas de Internet Explorer, servicios y controladores,
ejecución de aplicaciones, registro de aplicaciones y
complementos de Windows. Estas tres áreas críticas del
equipo representan los puntos de entrada comunes del
spyware.
Normalmente, el spyware modifica una de estas tres áreas
para ejecutarse automáticamente o para espiar lo que está
realizando el usuario sin su consentimiento. Si se produce
alguna modificación en estas áreas, Windows Defender lo
notifica al usuario de modo que éste pueda permitir o
bloquear esta actividad. Es posible que algunos programas
de software legítimos se comporten de un modo
sospechoso; en tal caso, Windows Defender puede
ayudarte a tomar decisiones sobre si dichos programas
deben permitirse en el sistema, mostrando el porcentaje de
otros usuarios de Windows Defender que los han permitido.
En general, el software legítimo tiene un índice de
permisividad muy alto.
Definiciones actualizadas
Puesto que el spyware es una amenaza en constante
evolución, Windows Defender se asegura de obtener las
últimas definiciones automáticamente antes de llevar a
cabo un análisis programado, de modo que el equipo esté
mejor
protegido
contra
nuevas
amenazas.
Las
actualizaciones de definiciones son creadas por los
analistas de Microsoft con la ayuda de una red activa de
clientes de Windows Defender que envían informes sobre
spyware. Estos informes ayudarán a Microsoft (y al usuario)
a hacer frente a nuevas amenazas de spyware.
Los clientes pueden tener acceso a estas redes en dos
niveles diferentes. Los participantes básicos pueden enviar
informes que no incluyan información de identificación
personal, aunque esto puede hacer que los informes sobre
spyware sean incompletos. Los participantes avanzados
pueden optar por enviar un informe completo que puede
incluir algunos datos de identificación personal. También
reciben alertas sobre software desconocido con un
comportamiento similar al spyware.
Control del software del equipo
Windows Defender ofrece un mayor control del software y
una visión más clara de éste en el equipo. Cuando detecta
acciones sospechosas de software desconocido, alerta al
usuario de una amenaza potencial. También incluye varias
herramientas y funciones que te ayudarán a supervisar el
software del que dispones, comprender las amenazas y
alertas y supervisar el análisis y la actividad de protección.
Las alertas
Windows Defender avisa al usuario cuando detecta un
comportamiento sospechoso en el equipo o descubre
spyware conocido durante un análisis programado habitual.
Ajusta estas alertas según la gravedad de la amenaza
potencial.
Windows Defender avisa al usuario cuando detecta un
comportamiento sospechoso.
Cuando se producen cambios inofensivos, aparece una
pequeña notificación en la bandeja del sistema. Para
indicar la presencia de amenazas moderadas a graves, se
muestra una ventana de alerta de color amarillo o rojo, ya
que estas amenazas suelen requerir de una acción
inmediata. Puedes llevar a cabo una acción inmediata o
hacer clic en Revisar para obtener más información sobre
la amenaza potencial. Si se descubren varias amenazas
potenciales, sólo se muestra una alerta para minimizar las
interrupciones y se permite llevar a cabo una acción
rápidamente y seguir usando el equipo.
Explorador de software
Para ayudarte a entender el software y los servicios que se
ejecutan en el equipo, la ejecución automática durante el
inicio o la comunicación por Internet, Windows Defender
incluye un explorador de software que enumera dichos
procesos y te ayuda a detener o deshabilitar el software
malintencionado.
Registro de eventos de Windows
También es posible supervisar la actividad de Windows
Defender (incluidas las alertas, la detección y eliminación y
la instalación de definiciones nuevas) mediante el Registro
de eventos de Windows. Puedes revisar o auditar acciones
anteriores que hayas llevado a cabo buscando eventos
creados por Windows Defender en el Visor de eventos.
Lavasoft Ad-aware.
Para realizar este ejercicio se ha tomado la siguiente fuente:
página oficial de Ad-aware
www.adaware.es/index.html
Protección central para su PC
Ad-Aware – Anniversary Edition ofrece un rendimiento y una
eficacia radicalmente mejorados, junto con una completa
protección contra código dañino. Gracias a la supervisión en
tiempo real, las alertas frente a amenazas y las
actualizaciones automáticas, puede estar tranquilo sabiendo
que está protegido.
Realizar compras, gestiones bancarias y preparar
sus viajes en línea. Le mantiene a salvo de
ladrones de contraseñas, registradores de
pulsaciones de teclas, spyware, troyanos,
defraudadores en línea, ladrones de identidad y
otros delincuentes cibernéticos potenciales.
Controlar su privacidad. Borra los rastros dejados
al navegar por Internet en exploradores como
Internet Explorer, Opera y Firefox con un sencillo
clic.
Su información personal está segura frente a
intrusos peligrosos y ojos curiosos.
Protección contra código dañino en tiempo real optimizada
para usuarios domésticos.
Especificaciones técnicas




Procesador : Intel Pentium 600 MHz o superior
RAM : Sistema operativo + mínimo de 100 MB
Espacio libre en disco duro : 100 MB recomendado
Sistemas operativos : Windows Vista (32 and 64bit), Windows XP (32-bit), Windows 2000 Pro
Práctica 4. Proteger el contenido de un directorio
5. Calcula en una hoja de cálculo el número máximo
de intentos necesarios para descifrar una clave de 4,
8, 10 y 12 caracteres con: sólo números; números y
minúsculas; y números, mayúsculas y minúsculas.
Una clave de una sola cifra necesitará diez intentos
como máximo para ser descubierta (valores del 0 al
9). Con números y letras tendremos 64
combinaciones por cada carácter (con un alfabeto de
27 letras mayúsculas y minúsculas).
Número máximo de intentos:
Nº caracteres
Sólo números
(10)
Números (10) y
minúsculas (27)
4
8
10
12
104
108
1010
1012
(10+27)4
(10+27)8
(10+27)10
(10+27)12
Números (10),
mayúsculas
(27) y
minúsculas (27)
(10+27+27)4
(10+27+27)8
(10+27+27)10
(10+27+27)12
Práctica 7. Distintos aspectos de seguridad en Internet
 Ejercicio 3. Correo no deseado (spam) y falsos rumores (hoaxes)
1. Entra en estas páginas para verificar si son hoaxes algunos
rumores muy extendidos, como los indicados a continuación:

Walt Disney está congelado.

En las alcantarillas de Nueva York viven cocodrilos.

Marcar el PIN al revés en el cajero alerta a la policía.

¡Alerta, virus! Borre jdbgmgr.exe.
Entraremos
en
estas
páginas
para
verificarlo.
Encontraremos que todos son hoax.
A continuación
indicamos cómo llegar a ellos, el contenido y la descripción.
Lo que se pretende en el ejercicio es que el alumno
conozca sitios web donde puede verificar rumores para no
extenderlos, y que adquiera el hábito de pensar antes de
hacer un envío masivo.
1. Walt Disney está congelado, y
2. Cocodrilos que viven en las alcantarillas de Nueva York
Ambos se encuentran en
www.rompecadenas.com.ar/leyendas.htm ,
donde leemos lo siguiente:
“Leyendas urbanas
Increíbles, fascinantes, absurdas, atrapantes. Las leyendas urbanas, que antes
se transmitían oralmente, ahora se propagan por el correo electrónico, ya que
son perfectas para ser utilizadas como hoaxes.
Las leyendas urbanas son esas historias que circulan de boca en boca (y en los
últimos años a través del correo electrónico) y que mucha gente da por
descontado que son ciertas.
Por ejemplo, es famosa en todo el mundo la leyenda de que Walt Disney está
congelado
en
espera
de
una
cura
para
el
cáncer.
Esta, como la mayoría de las leyendas urbanas, es falsa.
También es bonita la que dice que las cloacas de Nueva York están infestadas
de cocodrilos porque un matrimonio, cansado de tener uno de ellos como
mascota, lo arrojó por el inodoro. Lo que no aclara es cómo hizo el pobre animal
para reproducirse.
Estas leyendas, en su adaptación a Internet, persiguen los objetivos de
cualquier hoax:
Obtener direcciones de mail.
Congestionar los servidores.
Y como cualquier hoax, no deben ser reenviadas. “
3. Marcar el PIN al revés en el cajero alerta a la policía
la página: www.rompecadenas.com.ar/hoaxlist.htm,
sitúate al final, pulsa en el enlace Foro de Hoaxes, y en el
En
buscador del foro escribe PIN. En los resultados de búsqueda,
localiza Invertir numero de pin - Intermaniacos
http://www.intermaniacos.com/hoaxes-cadenas-demails/57193.htm y obtendrás lo siguiente:
“A continuación copio el mail que me acaba de llegar, de varias personas a la
vez, y es la primera vez que lo recibo. Primero lo busqué en vsantivirus y otras
listas de hoaxes pero no lo encuentro, pero estoy casi segura de que es un
hoax:
INVERTIR
SU
NUMERO
DE
PIN
PUEDE
SALVARLE
(INFORMACION IMPORTANTE.) Si usted está siendo forzad@ por un ladrón
para retirar su dinero de un cajero automático, usted puede notifi Car a la policía
marcando su PIN al revés.
Por ejemplo si su número de PIN es 1234 márquelo al revés: 4321. El cajero
reconoce que su número de PIN está marcado al revés del que corresponde a
la tarjeta Que usted puso en la Máquina. La máquina aún le dará el dinero por
usted solicitado, pero, oculto para el ladrón, la policía será avisada y saldrá para
ayudarlo inmediatamente. Esta información se transmitió recientemente por la
TELEVISIÓN y declararon en el programa televisivo que raramente se usa
porque las personas no saben que existe.
Por favor pase esto a todos tus contactos. “
4. Alerta virus!!!! Borre jdbgmgr.exe
En la página: www.vsantivirus.com
Utiliza el buscador “Busque su tema” y escribe Borre
jdbgmgr.exe
Localiza el resultado ¿Está JDBGMGR.EXE en su
computadora?. ¡NO LO BORRE!, que te llevará al siguiente
enlace:
www.vsantivirus.com/hoax-jdbgmgr.htm, en el que puedes
leer lo siguiente
“Nombre: JDBGMGR.EXE
Alias: Virus Osito
Idioma: Español
Origen: Desconocido
Fecha: abr/02
Este HOAX sigue propagándose a pesar del tiempo de conocido. Recibimos
diariamente un promedio de 3 o 4 mensajes sobre el mismo, unos preguntando
si es cierto, otros (que YA lo borraron y descubrieron tarde nuestro artículo
sobre el tema), con la pregunta de como recuperarlo.
Debido a la gran propagación (nuevamente) de esta falsa alarma, la volvemos a
publicar, pero hemos agregado al final algunas observaciones de cómo
recuperarlo, o que hacer en caso de haberlo borrado.
La alarma es falsa. Se trata de un "HOAX" (bulo o engaño) que nos pide borrar
un archivo perfectamente válido de Windows (Jdbgmgr.exe).
 Ejercicio 5. Diferencias entre el spam y los hoaxes
Aunque ambos están basados en el envío de correos
electrónicos, debemos saber diferenciarlos.
1. Copia en un procesador de textos la siguiente tabla, que
contiene mensajes reales. Indica en la tercera columna
de qué tipo es cada mensaje (spam o hoax).
Diferencias entre el spam y los hoaxes: pueden
confundirse en ocasiones, para distinguirlos pensemos que
el spam intenta vender, y el hoax intenta que el receptor vea
algo interesante que enviar a otras direcciones de correo.
Remitente
Asunto
Tipo
Bajamos el peso sin dieta
Se olvida de las dificultades, adelgaza fácilmente
spam
Exclusive Club Casino
El mejor lugar para jugar sólo aquí!
spam
Katina Hicks
Order ED treatment products now!
spam
Moses Doss
Existe la posibilidad de que recibas un mail con el Subject:
The Phantom Menace, que es el nombre de la película de el
Episodio I.
hoax
Pahe AH¡¡
Si funciona nos forramos, leedlo
hoax
Luann Driscoll
Lea esto y llévelo a cabo, funciona, es matemático
hoax
 Ejercicio 6. Conoce y documenta los virus más famosos
Vamos a conocer y documentar algunos de los virus más
famosos.
1. Copia en un procesador de textos la siguiente tabla.
Para cada uno de los virus que se presentan en ella,
investiga cuáles son los principales efectos que
causan y por qué medio se propagan (disco duro, red,
correo electrónico, etc.).
Con este ejercicio, se trata de verificar si el alumno ha
sido capaz de encontrar y recopilar la información, más
que de que sepa en sí los efectos de los distintos virus
conocidos. Sí que es interesante que en la búsqueda el
alumno reflexione sobre las consecuencias sociales y
económicas que ha tenido la creación y propagación de
alguno de estos virus. También es interesante que se
familiarice con distintas páginas de contenido técnico que
le pueden servir en un momento dado para verificar o
solucionar una infección por virus.
Para localizar la información escribimos la palabra virus y
el nombre del virus en Google. Se mostrarán diferentes
resultados y podremos encontrar la información en sitios
como la enciclopedia de los virus
(www.enciclopediavirus.com), páginas de antivirus, etc.
Existe un documento disponible en Internet que se llama
Cronología de los virus informáticos. La historia del
malware, de Cristian Borghello, CISSP, Technical &
Educational Manager de ESET para Latinoamérica, donde
se recoge una interesante recopilación sobre el tema.
Nombre
Internet Worm
Stoned
Efectos
También llamado IWorm por su apocope en inglés, I de
Internet, Worm de gusano. Los gusanos casi siempre
causan problemas en la red (aunque sea simplemente
consumiendo ancho de banda), mientras que los virus
siempre infectan o corrompen los archivos de la
computadora que atacan.
Es algo usual detectar la presencia de gusanos en un
sistema cuando, debido a su incontrolada replicación,
los recursos del sistema se consumen hasta el punto
de que las tareas ordinarias del mismo son
excesivamente lentas o simplemente no pueden
ejecutarse.
El virus Stoned (1998) puede infectar el MBR (Master
Boot Record o Sector de Arranque Maestro) de un
disco duro si la PC es iniciada desde un disquete
infectado. Al arrancar desde un disco infectado, el virus
verifica si el MBR ya ha sido infectado, si no lo está lo
infecta. Mientras el virus permanezca en memoria el
MBR no será reinfectado.
El virus Melissa (1999) infecta archivos de Word
aprovechando su capacidad de ejecutar Scripts de
Visual Basic. Sus acciones principales son las
siguientes:
1.
Infecta a MS Word y éste a todos los archivos
que se abren.
2.
Cambia ciertas configuraciones para facilitar la
infección.
Melissa
Medio de propagación
Los gusanos se basan
en
una
red
de
computadoras
para
enviar copias de sí
mismos a otros nodos
(es decir, a otras
terminales en la red) y
son capaces de llevar
esto
a
cabo
sin
intervención del usuario
propagándose,
utilizando Internet.
Disquete
extraíble.
o
disco
Se
auto-envía
por
correo,
como
un
mensaje
proveniente
del usuario a los
primeros 50 buzones
de
la
libreta
de
direcciones
de
su
correo. Cuando un
documento de Word
infectado es abierto,
Melissa
infecta
la
plantilla de documentos
normal.dot, que es
donde se encuentran
todos los valores y
macros
predeterminadas
del
programa. A partir de
este momento todos
los
archivos
serán
infectados por el virus.
I Love You
(2000) Su apariencia en forma de correo es un
mensaje con el tema: "ILOVEYOU" y el fichero adjunto
LOVE-LETTER-FOR-YOU.TXT.vbs
aunque
la
extensión "vbs" (Visual Basic Script) puede quedar
oculta en las configuraciones por defecto de Windows,
por lo cual la apariencia del anexo es la de un simple
fichero de texto.
Cuando se abre el archivo infectado el gusano infecta
nuestra máquina y se intenta autoenviar a todo lo que
tengamos en las agendas de Outlook (incluidas las
agendas globales corporativas).
El gusano Nimda (2001) recupera la lista de
direcciones encontrada en las libretas de direcciones
de Microsoft Outlook y Eudora, como también
direcciones contenidas en archivos HTML que se
encuentran en el disco duro del equipo infectado.
A continuación, el virus Nimda envía un correo
electrónico a todos estos destinatarios sin texto y con
un asunto escogido en forma aleatoria (y a menudo,
muy extenso). Agrega al mensaje un adjunto llamado
Readme.exe o Readme.eml (archivo que contiene un
ejecutable). Los virus poseen una extensión .eml para
explotar una falla de seguridad en Microsoft Internet
Explorer 5.
Nimda
Es un virus de tipo
gusano, escrito
en
Visual Basic Script que
se propaga a través de
correo electrónico y de
IRC (Internet Relay
Chat).
Miles
de
usuarios de todo el
mundo -entre los que
se incluyen grandes
multinacionales
e
instituciones públicasse han visto infectados
por este gusano.
El virus Nimda (cuyo
nombre de código es
W32/Nimda) es un
gusano
que
se
disemina a través del
correo
electrónico.
También posee otras
cuatro
formas
de
difundirse:
Además, en Microsoft Windows el virus Nimda se
puede diseminar por carpetas de red compartidas,
infectando así archivos ejecutables que allí se
encuentran.
- La Web
Navegar por sitios Web en servidores infectados con el
virus Nimda puede causar una infección cuando un
usuario visita páginas con el navegador Microsoft
Internet Explorer 5, el cual es vulnerable.
- Agujeros
seguridad
Microsoft IIS
de
de
- Transferencia
archivos
de
El virus Nimda también es capaz de tomar el control del
servidor Web de Microsoft IIS, al explotar ciertos
agujeros de seguridad.
- Carpetas
compartidas
Finalmente, el virus infecta archivos ejecutables
encontrados en el equipo infectado. Esto significa que
también puede difundirse por transferencias de
archivos.
Thumbs
Thumbs.db no es un virus. Es un fichero creado por
el explorador de archivos a modo de caché para
acelerar la carga de imágenes en un directorio. De esta
manera las imágenes del directorio no tienen que ser
recalculadas cada vez que las abres.
Si lo eliminas, al abrir de nuevo las imágenes volverá a
aparecer.
Autorun.inf
Normalmente, los archivos AUTORUN.INF, no son
archivos maliciosos, y simplemente contienen
información de los programas que pueden ejecutarse
automáticamente
cuando
un
dispositivo
de
almacenamiento removible (memorias USB, CDs, etc.),
son insertados en la computadora. Estos archivos
deben estar en el directorio raíz de la correspondiente
unidad.
Los virus USB son un
mal que últimamente
ha
ganado
mucho
terreno. La forma de
transmitirse de estos
virus es aprovechando
el
archivo
AUTORUN.inf que los
sistemas
Windows
ejecutan
automáticamente
cuando se introduce un
nuevo dispositivo al
ordenador.
Viernes 13
Efecto 2000
El virus Viernes 13 fue llamado así por la fecha en que
se descubrió (Viernes 13 de Mayo de 1988) y porque,
aunque se quedaba residente en la memoria RAM
(ralentizando además la ejecución de los programas),
se activaba y efectuaba su ira cuando coincidía en el
calendario que era viernes 13, borrando del sistema
aquellos programas que intentaban ejecutarse.
El efecto 2000, también conocido como error del
milenio e Y2K, es un bug o error de software causado
por la costumbre que habían adoptado los
programadores
de
omitir
el
año
para
el
almacenamiento de fechas (generalmente para
economizar memoria). La
consecuencia es que
después del 31 de diciembre de 1999, sería el 1 de
enero de 1900 en vez de 1 de enero de 2000.
Su
forma
de
reproducirse
era
incrementando
la
longitud de los ficheros
.COM y .EXE.
Práctica 8. Seguridad en las personas y su identidad
 Ejercicio 2. Conoce sitios web de protección del menor
1. Copia en un procesador de texto la tabla que te presentamos
y complétala tras visitar las webs.
Portal
Dirección
Temas que tratan
Acciones, campañas y trabajos de
prevención, con el fin de mejorar la
seguridad de los menores en internet.
1
Protegeles.com
www.protegeles.com/
Estudios relacionados con las
costumbres y seguridad de los
menores en internet, todos ellos
publicados por el Defensor del Menor
Campañas preventivas.
2
3
Cibercentinelas.org
Exprimelared.com
4
Enlaredprotegete.com
5
Navegacionsegura.es
6
Portaldelmenor.es
www.cibercentinelas.org/
Cibercentinelas: qué son, cómo
actúan, qué hacen
www.exprimelared.com/
Distintas utilidades para usar la red
de forma segura para menores :
messenger, juegos, mail, opinión,
música, información, chat.
www.copianos.com/es/enlaces/seguridaden-internet/en-la-red-protegete
Fomentar la utilización de Internet
entre los jóvenes de una manera
responsable, eficaz y segura,
concienciar a los educadores y
padres de las ventajas de un buen
uso de la red así como de los riesgos
y consecuencias de un mal uso;
fomentar el trabajo creativo,
participativo e investigador entre los
jóvenes.
navegacion-segura.red.es redirige a
chaval.red.es/chavales/page?p=index
www.portaldelmenor.es
Sitio web para menores con noticias,
zona interactiva, aprender jugando,
rincón del lector, enlaces de interés…
Portal para que los jóvenes naveguen
de forma segura tras registrarse.
Música, juegos, deporte, la escuela,
libros, medio ambiente, etc. También
tiene una sección para padres
Contenidos: ayuda escolar,
solidaridad... páginas interesantes y
divertidas.
Zona de descargas sin problemas de
copyrigth.
7
Laredytu.com
www.laredytu.com
Ciberdelitos: normas y leyes que
rigen la utilización de internet, el
hecho de que no las conozcas no
quiere decir que no las tengas que
cumplir.
Adicción a internet
Conflictos: Internet también puede
tener un lado negativo, insultos,
amenazas, acoso, contenidos
ilegales.
www.inhope.org
8
Inhope.org
www.asociacionacpi.org/inhopeespanol.htm
Protección infantil, campañas de
navegación segura, estudios de
seguridad infantil, cibervoluntarios
 Ejercicio 4. Qué puedo hacer frente a…
1. Para comprobar tus conocimientos sobre seguridad
informática, copia en un documento de texto la
siguiente tabla y complétala.
Frente a…
Hago…
- Informar a mis padres.
1
Mensajes desagradables u
ofensivos, páginas con
contenidos ilegales, etc.
- Utilizar la línea de denuncia de Protégeles.com o similar.
- Configurar el proxy para limitar los contenidos.
- Instalar programas de control parental.
2
Falta de privacidad en Internet
- Limitar los contenidos del perfil en chats, redes sociales,
herramientas de mensajería instantánea, etc.
- Proteger los archivos publicados con una contraseña.
- Instalar un antivirus o actualizar el que tengo.
3
Velocidad inusualmente lenta de
la conexión a Internet
4
Virus
Instalar y actualizar el Antivirus.
5
Troyanos
Instalar y actualizar el Antivirus. Activar el firewall o configurar el proxy.
6
Gusanos
Instalar y actualizar el Antivirus. Activar el firewall o configurar el proxy.
7
Spyware
8
Cookies
9
Adware
10
Hijackers
11
Spam
12
Hoaxes
13
Phishing
- Si la conexión a Internet es inalámbrica, comprobar que tengo
configurada la red como segura y que hay una contraseña establecida.
Instalar y actualizar el Antivirus y utilizar herramientas específicas
antispyware.
Borrarlas de vez en cuando, especialmente en ordenadores que no
son nuestros.
Instalar y actualizar el Antivirus y no descargar programas en páginas
que no te ofrezcan confianza.
No descargar programas en páginas que no te ofrezcan confianza.
No entregar tu dirección de correo a la ligera. Nunca contestar a
correos de usuarios desconocidos. Filtros antispam.
Verificar la autenticidad y nunca continuar con las cadenas. Ante la
duda usar copia oculta en los destinatarios de correo (CCO). Borrarlos.
No dar nunca datos personales por Internet y menos si son bancarios
Comprobar las URL situándote encima de la dirección de correo
desconocido
Amplía 1. Establecer un plan de seguridad
1. Después de aprenderte los contenidos del tema,
establece un plan de seguridad para ti y para tu equipo
que dé respuesta a las tres preguntas fundamentales:
¿qué o a quién necesitamos proteger?; ¿de qué es
necesario protegerlo?; ¿con qué herramientas
contamos para ello?
La extensión y profundización de la respuesta es decisión
del profesor. Basándonos en los contenidos tratados en la
unidad:
1. ¿Qué necesitamos proteger?
La máquina y las personas
2. ¿De qué es necesario protegerlo?
Ver páginas 118-119 y 121 (malware, amenazas a la
persona y a su identidad)
3. ¿Con qué herramientas contamos para ello?
Ver páginas 120 y 121 (software y elementos de
prevención, código básico de circulación por la red)
Amplía 2. Más términos sobre software malintencionado
1. Recoge en una tabla el significado de los siguientes
términos
relacionados
con
el
software
malintencionado: cracker, keylogger, pharming y
rootkit.
Para realizar este ejercicio se ha utilizado la siguiente
fuente: Wikipedia, la enciclopedia libre.
Cracker. El término cracker (del inglés crack, romper)
tiene varias acepciones, entre las que podemos observar
las siguientes:
Es una persona que mediante ingeniería inversa realiza
seriales, keygens y cracks, los cuales sirven para
modificar el comportamiento o ampliar la funcionalidad del
software o hardware original al que se aplican, sin que en
absoluto pretenda ser dañino para el usuario del mismo.
Es cualquier persona que viola la seguridad de un
sistema informático de forma similar a como lo haría un
hacker, sólo que a diferencia de este último, el cracker
realiza la intrusión con fines de beneficio personal o para
hacer daño.
El término deriva de la expresión "criminal hacker", y fue
creado alrededor de 1985 por contraposición al término
hacker, en defensa de éstos últimos por el uso incorrecto
del término. Se considera que la actividad realizada por
esta clase de cracker es dañina e ilegal.
Keylogger. Un keylogger (derivado del inglés: Key
(Tecla) y Logger (Registrador); registrador de teclas. Es
un tipo de software que se encarga de registrar las
pulsaciones que se realizan en el teclado, para
memorizarlas en un fichero y/o enviarlas a través de
internet.
Pharming. Es la explotación de una vulnerabilidad en el
software de los servidores DNS (Domain Name System) o
en el de los equipos de los propios usuarios, que permite
a un atacante redirigir un nombre de dominio (domain
name) a otra máquina distinta. De esta forma, un usuario
que introduzca un determinado nombre de dominio que
haya sido redirigido, accederá en su explorador de
internet a la página web que el atacante haya
especificado para ese nombre de dominio.
Rootkit. Es una herramienta, o un grupo de ellas que
tiene como finalidad esconderse a sí misma y esconder
otros programas, procesos, archivos, directorios, claves
de registro, y puertos que permiten al intruso mantener el
acceso a un sistema para remotamente comandar
acciones o extraer información sensible. Existen rootkits
para una amplia variedad de sistemas operativos, como
GNU/Linux, Solaris o Microsoft Windows.
Amplía 3. Sistemas operativos seguros
1. Busca información para poder responder con
argumentos la siguiente pregunta: ¿qué sistema
operativo es más seguro: Windows o Linux?
En este ejercicio la finalidad es que el alumno sea capaz
de elaborar su propia opinión a partir de la información
buscada y contrastada, analizando las fuentes y siendo
capaz de argumentar. No existe una respuesta única.
Amplía 4. El antimalware actual
1.
Busca información sobre 15 programas antimalware
que existan actualmente en el mercado y completa
una tabla con las entradas antimalware, función,
sistema operativo y software libre (sí/no).
2.
Condiciones: la tabla debe contener al menos cinco
programas gratuitos y una de las entradas debe ser
el programa Spybot - Search & Destroy.
El alumno puede recoger los programas y utilidades
vistos en la unidad, y completar con la información que
consideren necesaria. Existen multitud de sitios web que
pueden ayudar. Como ejemplo, completaremos la tabla a
partir de la información encontrada en la Oficina de
Seguridad del Internauta -Secretaría de Estado de
Telecomunicaciones y para la Sociedad de la
Información, cuya dirección es:
http://osi.gob.es/econf/Seguridad_Internauta
Antimalwar
e
AVG
Función
Avira
Antivirus de escritorio para fines
personales. Incluye escudo residente,
protege de virus, gusanos, troyanos, y
tiene funciones antiphising y antidialer
Programa que protege de amenazas
como software espías, hijackers, bots,
gusanos,..
Anti-malware que escanea el sistema
en busca de código malicioso tipo
troyanos, gusanos, bots, rootkits,
dialers y espías
Cortafuegos. Cierra por defecto todas
las comunicaciones del sistema,
detecta los navegadores y programas
de correo para permitirles el acceso a
internet
Cortafuegos. Posee una interfaz autoexplicativa y es posible activar
configuraciones avanzadas, desde las
cuales podemos crear reglas para
cada programa.
Control parental
SpybotSearch&
Destroy
A-squared
Free
Zone Alarm
Ashampoo
Firewall
Microsoft
Protección
Infantil
Naomi
Antivirus de escritorio. Dispone de
protección residente, protege contra
virus, spyware, adware y el robo de
identidad y de enlaces.
Control parental
Sistema
operativo
Windows
2000/XP(32bits
y
64bits)/Vista(32
bits y 64bits).
Windows
2000/XP/Vista.
Software
libre
no
Gratuito
no
sí
Windows
no
sí
Windows 98,
ME, 2000, 2000
Server, XP y
2003 Server.
Windows XP y
VISTA
no
sí
no
sí
Windows
no
sí
Windows XP
(32 bits), Vista,
7 y 2008.
(Windows)
Internet
Explorer y
Mozilla Firefox
no
sí
no
sí
Amplía 5. Spambots y captcha
1. Explica cuál es la función del captcha para evitar el
spam.
Captcha. Se trata de una prueba para determinar
cuándo el usuario es o no humano.
Los captchas son utilizados para evitar que spambots
puedan utilizar ciertos servicios como registrarse para
usar cuentas de correo electrónico; también para evitar
que correo basura pueda ser enviado por un robot (el
remitente debe pasar el test antes de que se entregue al
destinatario).
2. Explica cómo funcionan los spambots o robots
generadores de spam.
Spambot. Araña que se encarga de recorrer la web en
busca de direcciones de correo electrónico para
agregarlos a listas y luego enviarles spam. Por esto no se
recomienda publicar la dirección de correo en páginas
web.
sí