Download Amplía 1. Establecer un plan de seguridad
Document related concepts
no text concepts found
Transcript
5 Seguridad 1. Necesidad de seguridad 2. Seguridad en la máquina Amenazas a la máquina Software para proteger la máquina: seguridad informática 3. Seguridad en las personas Amenazas a la persona o a su identidad Software para proteger a la persona Código básico de circulación por la Red para los jóvenes Práctica 3. Protección contra el malware 4. Investiga en las páginas indicadas contra qué protege cada uno de estos dos programas. A continuación se incluyen textos íntegros, para que el profesor pueda tenga toda la información disponible y realizar las posibles correcciones a los alumnos. Más que una recopilación exhaustiva de información, lo que se pretende es desarrollar en el alumno la capacidad de buscar información y de utilizar y comprender distintas páginas de contenido técnico. Windows Defender Para realizar este ejercicio se ha tomado la siguiente fuente: página oficial de Microsoft www.microsoft.com/spain/protect/default.mspx Windows Defender funciona con Internet Explorer 7 para ayudarte a tomar las decisiones adecuadas sobre el software instalado en el equipo, proporcionando una protección siempre activa que supervisa las ubicaciones clave del sistema y está alerta ante cualquier cambio que muestre la presencia de spyware. Las tecnologías superiores de análisis y eliminación usan definiciones de spyware actualizadas creadas por Microsoft con la ayuda de los informes sobre posibles nuevos programas espía enviados por usuarios de Windows Defender. El Centro de seguridad es el lugar comprobarse la configuración de seguridad. dónde debe Desde la instalación al mantenimiento, pasando por las actualizaciones, Windows Defender es fácil de usar y se entrega con una configuración preestablecida e instrucciones que te ayudarán a proteger tu equipo y mantenerlo seguro. La interfaz de usuario mejorada ofrece un mayor control sobre el software. Tareas comunes como el análisis, el bloqueo o la eliminación de software no deseado son más fáciles de realizar. Un explorador de software te ayudará a comprender el software y los servicios que se están ejecutando en el equipo y detendrá o deshabilitará el software malintencionado. Windows Defender administra automáticamente muchas tareas comunes e interrumpe o alerta al usuario sólo en el caso de problemas graves que requieren de una acción inmediata. Windows Defender aprovecha muchas mejoras de plataforma de Windows Vista, incluida la mejora en la tecnología de almacenamiento en caché (que permite realizar análisis más rápidamente) y el control de cuenta de usuario, el cual permite ejecutar el software sin privilegios de administrador. La integración con Windows Internet Explorer 7 permite analizar los archivos descargados antes de que se guarden y ejecuten; de este modo, se reduce la posibilidad de que se instale spyware accidentalmente. La función "Scan on execute" ("Explorar al ejecutar") proporciona una capa de protección adicional. La integración con el Centro de seguridad de Windows ayuda a realizar un seguimiento de la protección contra spyware junto con otras características de protección y seguridad. Windows Defender se encuentra disponible para Windows XP SP2 y Windows Vista. Windows Defender y sus actualizaciones de definiciones asociadas también se encuentran disponibles de forma continuada en forma de descargas independientes y gratuitas para los clientes que usan Windows Server 2003, Windows XP y Windows 2000 y que validan su software a través del programa de Ventajas de Windows Original. Protección frente a spyware Para ayudarte a proteger tus datos y equipo, Windows Defender depende de tres tecnologías clave: análisis y eliminación de spyware, protección en tiempo real y actualizaciones continuas. Análisis y eliminación de spyware De forma predeterminada, Windows Defender analiza el equipo en busca de spyware cada noche a las 2 a.m., a menos que se especifique otro horario. Durante el análisis, Windows Defender lleva a cabo acciones automáticas en elementos de gravedad alta, media y baja, en función de las preferencias. Windows Defender comprueba automáticamente si existe spyware en el equipo cada día. También es posible analizar las ubicaciones más comunes (como los archivos de programa y los objetos de la Ayuda del explorador Internet Explorer) del equipo cuando se desee haciendo clic en el botón Scan (Analizar). En general, un análisis rápido puede detectar el spyware más común en el equipo. Asimismo, es posible decidir si debe realizarse un análisis de todo el sistema, el cual puede tardar más pero se explora todo el equipo por si existen indicios de spyware mediante un conjunto de definiciones más detallado. También es posible usar el menú para especificar un análisis personalizado de áreas específicas del equipo como, por ejemplo, una unidad de almacenamiento extraíble. Analiza rápidamente ubicaciones comunes como, por ejemplo, archivos de programa o Internet Explorer. Cuando haya finalizado el análisis, Windows Defender te notificará si ha encontrado spyware en el equipo. A continuación, te solicitará que especifiques las opciones para tratar cada amenaza y te recomendará una acción adecuada en la mayoría de los casos. En general, se pueden llevar a cabo cuatro acciones cuando se detecta una amenaza. Windows Defender te notifica el spyware que descubre. Omitir: No se lleva a cabo ninguna acción, pero la amenaza potencial seguirá detectándose en futuros análisis. Cuarentena: Realiza una copia de seguridad del software en una ubicación segura y, a continuación, la elimina. Esto impide que el software se ejecute, pero puede restaurarse en caso necesario. Eliminar: Elimina el software del equipo completamente. Permitir siempre: Añade el software a la lista de elementos permitidos. No se detectará en análisis futuros. Windows Defender puede analizar y eliminar software aunque no esté ejecutando el equipo como administrador. De forma predeterminada, los usuarios no administradores pueden llevar a cabo acciones en elementos detectados. Pueden optar por eliminar o ignorar elementos o bien colocarlos en cuarentena. Protección en tiempo real Durante el análisis, es posible eliminar spyware existente, pero para ayudarte a protegerte contra amenazas nuevas o desconocidas, Windows Defender incluye agentes de supervisión para proteger el equipo en tiempo real. Varios agentes de seguridad supervisan áreas críticas del equipo que pueden llegar a ser objetivo de spyware: inicio automático, configuración del sistema, complementos de Internet Explorer, configuración de Internet Explorer, descargas de Internet Explorer, servicios y controladores, ejecución de aplicaciones, registro de aplicaciones y complementos de Windows. Estas tres áreas críticas del equipo representan los puntos de entrada comunes del spyware. Normalmente, el spyware modifica una de estas tres áreas para ejecutarse automáticamente o para espiar lo que está realizando el usuario sin su consentimiento. Si se produce alguna modificación en estas áreas, Windows Defender lo notifica al usuario de modo que éste pueda permitir o bloquear esta actividad. Es posible que algunos programas de software legítimos se comporten de un modo sospechoso; en tal caso, Windows Defender puede ayudarte a tomar decisiones sobre si dichos programas deben permitirse en el sistema, mostrando el porcentaje de otros usuarios de Windows Defender que los han permitido. En general, el software legítimo tiene un índice de permisividad muy alto. Definiciones actualizadas Puesto que el spyware es una amenaza en constante evolución, Windows Defender se asegura de obtener las últimas definiciones automáticamente antes de llevar a cabo un análisis programado, de modo que el equipo esté mejor protegido contra nuevas amenazas. Las actualizaciones de definiciones son creadas por los analistas de Microsoft con la ayuda de una red activa de clientes de Windows Defender que envían informes sobre spyware. Estos informes ayudarán a Microsoft (y al usuario) a hacer frente a nuevas amenazas de spyware. Los clientes pueden tener acceso a estas redes en dos niveles diferentes. Los participantes básicos pueden enviar informes que no incluyan información de identificación personal, aunque esto puede hacer que los informes sobre spyware sean incompletos. Los participantes avanzados pueden optar por enviar un informe completo que puede incluir algunos datos de identificación personal. También reciben alertas sobre software desconocido con un comportamiento similar al spyware. Control del software del equipo Windows Defender ofrece un mayor control del software y una visión más clara de éste en el equipo. Cuando detecta acciones sospechosas de software desconocido, alerta al usuario de una amenaza potencial. También incluye varias herramientas y funciones que te ayudarán a supervisar el software del que dispones, comprender las amenazas y alertas y supervisar el análisis y la actividad de protección. Las alertas Windows Defender avisa al usuario cuando detecta un comportamiento sospechoso en el equipo o descubre spyware conocido durante un análisis programado habitual. Ajusta estas alertas según la gravedad de la amenaza potencial. Windows Defender avisa al usuario cuando detecta un comportamiento sospechoso. Cuando se producen cambios inofensivos, aparece una pequeña notificación en la bandeja del sistema. Para indicar la presencia de amenazas moderadas a graves, se muestra una ventana de alerta de color amarillo o rojo, ya que estas amenazas suelen requerir de una acción inmediata. Puedes llevar a cabo una acción inmediata o hacer clic en Revisar para obtener más información sobre la amenaza potencial. Si se descubren varias amenazas potenciales, sólo se muestra una alerta para minimizar las interrupciones y se permite llevar a cabo una acción rápidamente y seguir usando el equipo. Explorador de software Para ayudarte a entender el software y los servicios que se ejecutan en el equipo, la ejecución automática durante el inicio o la comunicación por Internet, Windows Defender incluye un explorador de software que enumera dichos procesos y te ayuda a detener o deshabilitar el software malintencionado. Registro de eventos de Windows También es posible supervisar la actividad de Windows Defender (incluidas las alertas, la detección y eliminación y la instalación de definiciones nuevas) mediante el Registro de eventos de Windows. Puedes revisar o auditar acciones anteriores que hayas llevado a cabo buscando eventos creados por Windows Defender en el Visor de eventos. Lavasoft Ad-aware. Para realizar este ejercicio se ha tomado la siguiente fuente: página oficial de Ad-aware www.adaware.es/index.html Protección central para su PC Ad-Aware – Anniversary Edition ofrece un rendimiento y una eficacia radicalmente mejorados, junto con una completa protección contra código dañino. Gracias a la supervisión en tiempo real, las alertas frente a amenazas y las actualizaciones automáticas, puede estar tranquilo sabiendo que está protegido. Realizar compras, gestiones bancarias y preparar sus viajes en línea. Le mantiene a salvo de ladrones de contraseñas, registradores de pulsaciones de teclas, spyware, troyanos, defraudadores en línea, ladrones de identidad y otros delincuentes cibernéticos potenciales. Controlar su privacidad. Borra los rastros dejados al navegar por Internet en exploradores como Internet Explorer, Opera y Firefox con un sencillo clic. Su información personal está segura frente a intrusos peligrosos y ojos curiosos. Protección contra código dañino en tiempo real optimizada para usuarios domésticos. Especificaciones técnicas Procesador : Intel Pentium 600 MHz o superior RAM : Sistema operativo + mínimo de 100 MB Espacio libre en disco duro : 100 MB recomendado Sistemas operativos : Windows Vista (32 and 64bit), Windows XP (32-bit), Windows 2000 Pro Práctica 4. Proteger el contenido de un directorio 5. Calcula en una hoja de cálculo el número máximo de intentos necesarios para descifrar una clave de 4, 8, 10 y 12 caracteres con: sólo números; números y minúsculas; y números, mayúsculas y minúsculas. Una clave de una sola cifra necesitará diez intentos como máximo para ser descubierta (valores del 0 al 9). Con números y letras tendremos 64 combinaciones por cada carácter (con un alfabeto de 27 letras mayúsculas y minúsculas). Número máximo de intentos: Nº caracteres Sólo números (10) Números (10) y minúsculas (27) 4 8 10 12 104 108 1010 1012 (10+27)4 (10+27)8 (10+27)10 (10+27)12 Números (10), mayúsculas (27) y minúsculas (27) (10+27+27)4 (10+27+27)8 (10+27+27)10 (10+27+27)12 Práctica 7. Distintos aspectos de seguridad en Internet Ejercicio 3. Correo no deseado (spam) y falsos rumores (hoaxes) 1. Entra en estas páginas para verificar si son hoaxes algunos rumores muy extendidos, como los indicados a continuación: Walt Disney está congelado. En las alcantarillas de Nueva York viven cocodrilos. Marcar el PIN al revés en el cajero alerta a la policía. ¡Alerta, virus! Borre jdbgmgr.exe. Entraremos en estas páginas para verificarlo. Encontraremos que todos son hoax. A continuación indicamos cómo llegar a ellos, el contenido y la descripción. Lo que se pretende en el ejercicio es que el alumno conozca sitios web donde puede verificar rumores para no extenderlos, y que adquiera el hábito de pensar antes de hacer un envío masivo. 1. Walt Disney está congelado, y 2. Cocodrilos que viven en las alcantarillas de Nueva York Ambos se encuentran en www.rompecadenas.com.ar/leyendas.htm , donde leemos lo siguiente: “Leyendas urbanas Increíbles, fascinantes, absurdas, atrapantes. Las leyendas urbanas, que antes se transmitían oralmente, ahora se propagan por el correo electrónico, ya que son perfectas para ser utilizadas como hoaxes. Las leyendas urbanas son esas historias que circulan de boca en boca (y en los últimos años a través del correo electrónico) y que mucha gente da por descontado que son ciertas. Por ejemplo, es famosa en todo el mundo la leyenda de que Walt Disney está congelado en espera de una cura para el cáncer. Esta, como la mayoría de las leyendas urbanas, es falsa. También es bonita la que dice que las cloacas de Nueva York están infestadas de cocodrilos porque un matrimonio, cansado de tener uno de ellos como mascota, lo arrojó por el inodoro. Lo que no aclara es cómo hizo el pobre animal para reproducirse. Estas leyendas, en su adaptación a Internet, persiguen los objetivos de cualquier hoax: Obtener direcciones de mail. Congestionar los servidores. Y como cualquier hoax, no deben ser reenviadas. “ 3. Marcar el PIN al revés en el cajero alerta a la policía la página: www.rompecadenas.com.ar/hoaxlist.htm, sitúate al final, pulsa en el enlace Foro de Hoaxes, y en el En buscador del foro escribe PIN. En los resultados de búsqueda, localiza Invertir numero de pin - Intermaniacos http://www.intermaniacos.com/hoaxes-cadenas-demails/57193.htm y obtendrás lo siguiente: “A continuación copio el mail que me acaba de llegar, de varias personas a la vez, y es la primera vez que lo recibo. Primero lo busqué en vsantivirus y otras listas de hoaxes pero no lo encuentro, pero estoy casi segura de que es un hoax: INVERTIR SU NUMERO DE PIN PUEDE SALVARLE (INFORMACION IMPORTANTE.) Si usted está siendo forzad@ por un ladrón para retirar su dinero de un cajero automático, usted puede notifi Car a la policía marcando su PIN al revés. Por ejemplo si su número de PIN es 1234 márquelo al revés: 4321. El cajero reconoce que su número de PIN está marcado al revés del que corresponde a la tarjeta Que usted puso en la Máquina. La máquina aún le dará el dinero por usted solicitado, pero, oculto para el ladrón, la policía será avisada y saldrá para ayudarlo inmediatamente. Esta información se transmitió recientemente por la TELEVISIÓN y declararon en el programa televisivo que raramente se usa porque las personas no saben que existe. Por favor pase esto a todos tus contactos. “ 4. Alerta virus!!!! Borre jdbgmgr.exe En la página: www.vsantivirus.com Utiliza el buscador “Busque su tema” y escribe Borre jdbgmgr.exe Localiza el resultado ¿Está JDBGMGR.EXE en su computadora?. ¡NO LO BORRE!, que te llevará al siguiente enlace: www.vsantivirus.com/hoax-jdbgmgr.htm, en el que puedes leer lo siguiente “Nombre: JDBGMGR.EXE Alias: Virus Osito Idioma: Español Origen: Desconocido Fecha: abr/02 Este HOAX sigue propagándose a pesar del tiempo de conocido. Recibimos diariamente un promedio de 3 o 4 mensajes sobre el mismo, unos preguntando si es cierto, otros (que YA lo borraron y descubrieron tarde nuestro artículo sobre el tema), con la pregunta de como recuperarlo. Debido a la gran propagación (nuevamente) de esta falsa alarma, la volvemos a publicar, pero hemos agregado al final algunas observaciones de cómo recuperarlo, o que hacer en caso de haberlo borrado. La alarma es falsa. Se trata de un "HOAX" (bulo o engaño) que nos pide borrar un archivo perfectamente válido de Windows (Jdbgmgr.exe). Ejercicio 5. Diferencias entre el spam y los hoaxes Aunque ambos están basados en el envío de correos electrónicos, debemos saber diferenciarlos. 1. Copia en un procesador de textos la siguiente tabla, que contiene mensajes reales. Indica en la tercera columna de qué tipo es cada mensaje (spam o hoax). Diferencias entre el spam y los hoaxes: pueden confundirse en ocasiones, para distinguirlos pensemos que el spam intenta vender, y el hoax intenta que el receptor vea algo interesante que enviar a otras direcciones de correo. Remitente Asunto Tipo Bajamos el peso sin dieta Se olvida de las dificultades, adelgaza fácilmente spam Exclusive Club Casino El mejor lugar para jugar sólo aquí! spam Katina Hicks Order ED treatment products now! spam Moses Doss Existe la posibilidad de que recibas un mail con el Subject: The Phantom Menace, que es el nombre de la película de el Episodio I. hoax Pahe AH¡¡ Si funciona nos forramos, leedlo hoax Luann Driscoll Lea esto y llévelo a cabo, funciona, es matemático hoax Ejercicio 6. Conoce y documenta los virus más famosos Vamos a conocer y documentar algunos de los virus más famosos. 1. Copia en un procesador de textos la siguiente tabla. Para cada uno de los virus que se presentan en ella, investiga cuáles son los principales efectos que causan y por qué medio se propagan (disco duro, red, correo electrónico, etc.). Con este ejercicio, se trata de verificar si el alumno ha sido capaz de encontrar y recopilar la información, más que de que sepa en sí los efectos de los distintos virus conocidos. Sí que es interesante que en la búsqueda el alumno reflexione sobre las consecuencias sociales y económicas que ha tenido la creación y propagación de alguno de estos virus. También es interesante que se familiarice con distintas páginas de contenido técnico que le pueden servir en un momento dado para verificar o solucionar una infección por virus. Para localizar la información escribimos la palabra virus y el nombre del virus en Google. Se mostrarán diferentes resultados y podremos encontrar la información en sitios como la enciclopedia de los virus (www.enciclopediavirus.com), páginas de antivirus, etc. Existe un documento disponible en Internet que se llama Cronología de los virus informáticos. La historia del malware, de Cristian Borghello, CISSP, Technical & Educational Manager de ESET para Latinoamérica, donde se recoge una interesante recopilación sobre el tema. Nombre Internet Worm Stoned Efectos También llamado IWorm por su apocope en inglés, I de Internet, Worm de gusano. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan. Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse. El virus Stoned (1998) puede infectar el MBR (Master Boot Record o Sector de Arranque Maestro) de un disco duro si la PC es iniciada desde un disquete infectado. Al arrancar desde un disco infectado, el virus verifica si el MBR ya ha sido infectado, si no lo está lo infecta. Mientras el virus permanezca en memoria el MBR no será reinfectado. El virus Melissa (1999) infecta archivos de Word aprovechando su capacidad de ejecutar Scripts de Visual Basic. Sus acciones principales son las siguientes: 1. Infecta a MS Word y éste a todos los archivos que se abren. 2. Cambia ciertas configuraciones para facilitar la infección. Melissa Medio de propagación Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario propagándose, utilizando Internet. Disquete extraíble. o disco Se auto-envía por correo, como un mensaje proveniente del usuario a los primeros 50 buzones de la libreta de direcciones de su correo. Cuando un documento de Word infectado es abierto, Melissa infecta la plantilla de documentos normal.dot, que es donde se encuentran todos los valores y macros predeterminadas del programa. A partir de este momento todos los archivos serán infectados por el virus. I Love You (2000) Su apariencia en forma de correo es un mensaje con el tema: "ILOVEYOU" y el fichero adjunto LOVE-LETTER-FOR-YOU.TXT.vbs aunque la extensión "vbs" (Visual Basic Script) puede quedar oculta en las configuraciones por defecto de Windows, por lo cual la apariencia del anexo es la de un simple fichero de texto. Cuando se abre el archivo infectado el gusano infecta nuestra máquina y se intenta autoenviar a todo lo que tengamos en las agendas de Outlook (incluidas las agendas globales corporativas). El gusano Nimda (2001) recupera la lista de direcciones encontrada en las libretas de direcciones de Microsoft Outlook y Eudora, como también direcciones contenidas en archivos HTML que se encuentran en el disco duro del equipo infectado. A continuación, el virus Nimda envía un correo electrónico a todos estos destinatarios sin texto y con un asunto escogido en forma aleatoria (y a menudo, muy extenso). Agrega al mensaje un adjunto llamado Readme.exe o Readme.eml (archivo que contiene un ejecutable). Los virus poseen una extensión .eml para explotar una falla de seguridad en Microsoft Internet Explorer 5. Nimda Es un virus de tipo gusano, escrito en Visual Basic Script que se propaga a través de correo electrónico y de IRC (Internet Relay Chat). Miles de usuarios de todo el mundo -entre los que se incluyen grandes multinacionales e instituciones públicasse han visto infectados por este gusano. El virus Nimda (cuyo nombre de código es W32/Nimda) es un gusano que se disemina a través del correo electrónico. También posee otras cuatro formas de difundirse: Además, en Microsoft Windows el virus Nimda se puede diseminar por carpetas de red compartidas, infectando así archivos ejecutables que allí se encuentran. - La Web Navegar por sitios Web en servidores infectados con el virus Nimda puede causar una infección cuando un usuario visita páginas con el navegador Microsoft Internet Explorer 5, el cual es vulnerable. - Agujeros seguridad Microsoft IIS de de - Transferencia archivos de El virus Nimda también es capaz de tomar el control del servidor Web de Microsoft IIS, al explotar ciertos agujeros de seguridad. - Carpetas compartidas Finalmente, el virus infecta archivos ejecutables encontrados en el equipo infectado. Esto significa que también puede difundirse por transferencias de archivos. Thumbs Thumbs.db no es un virus. Es un fichero creado por el explorador de archivos a modo de caché para acelerar la carga de imágenes en un directorio. De esta manera las imágenes del directorio no tienen que ser recalculadas cada vez que las abres. Si lo eliminas, al abrir de nuevo las imágenes volverá a aparecer. Autorun.inf Normalmente, los archivos AUTORUN.INF, no son archivos maliciosos, y simplemente contienen información de los programas que pueden ejecutarse automáticamente cuando un dispositivo de almacenamiento removible (memorias USB, CDs, etc.), son insertados en la computadora. Estos archivos deben estar en el directorio raíz de la correspondiente unidad. Los virus USB son un mal que últimamente ha ganado mucho terreno. La forma de transmitirse de estos virus es aprovechando el archivo AUTORUN.inf que los sistemas Windows ejecutan automáticamente cuando se introduce un nuevo dispositivo al ordenador. Viernes 13 Efecto 2000 El virus Viernes 13 fue llamado así por la fecha en que se descubrió (Viernes 13 de Mayo de 1988) y porque, aunque se quedaba residente en la memoria RAM (ralentizando además la ejecución de los programas), se activaba y efectuaba su ira cuando coincidía en el calendario que era viernes 13, borrando del sistema aquellos programas que intentaban ejecutarse. El efecto 2000, también conocido como error del milenio e Y2K, es un bug o error de software causado por la costumbre que habían adoptado los programadores de omitir el año para el almacenamiento de fechas (generalmente para economizar memoria). La consecuencia es que después del 31 de diciembre de 1999, sería el 1 de enero de 1900 en vez de 1 de enero de 2000. Su forma de reproducirse era incrementando la longitud de los ficheros .COM y .EXE. Práctica 8. Seguridad en las personas y su identidad Ejercicio 2. Conoce sitios web de protección del menor 1. Copia en un procesador de texto la tabla que te presentamos y complétala tras visitar las webs. Portal Dirección Temas que tratan Acciones, campañas y trabajos de prevención, con el fin de mejorar la seguridad de los menores en internet. 1 Protegeles.com www.protegeles.com/ Estudios relacionados con las costumbres y seguridad de los menores en internet, todos ellos publicados por el Defensor del Menor Campañas preventivas. 2 3 Cibercentinelas.org Exprimelared.com 4 Enlaredprotegete.com 5 Navegacionsegura.es 6 Portaldelmenor.es www.cibercentinelas.org/ Cibercentinelas: qué son, cómo actúan, qué hacen www.exprimelared.com/ Distintas utilidades para usar la red de forma segura para menores : messenger, juegos, mail, opinión, música, información, chat. www.copianos.com/es/enlaces/seguridaden-internet/en-la-red-protegete Fomentar la utilización de Internet entre los jóvenes de una manera responsable, eficaz y segura, concienciar a los educadores y padres de las ventajas de un buen uso de la red así como de los riesgos y consecuencias de un mal uso; fomentar el trabajo creativo, participativo e investigador entre los jóvenes. navegacion-segura.red.es redirige a chaval.red.es/chavales/page?p=index www.portaldelmenor.es Sitio web para menores con noticias, zona interactiva, aprender jugando, rincón del lector, enlaces de interés… Portal para que los jóvenes naveguen de forma segura tras registrarse. Música, juegos, deporte, la escuela, libros, medio ambiente, etc. También tiene una sección para padres Contenidos: ayuda escolar, solidaridad... páginas interesantes y divertidas. Zona de descargas sin problemas de copyrigth. 7 Laredytu.com www.laredytu.com Ciberdelitos: normas y leyes que rigen la utilización de internet, el hecho de que no las conozcas no quiere decir que no las tengas que cumplir. Adicción a internet Conflictos: Internet también puede tener un lado negativo, insultos, amenazas, acoso, contenidos ilegales. www.inhope.org 8 Inhope.org www.asociacionacpi.org/inhopeespanol.htm Protección infantil, campañas de navegación segura, estudios de seguridad infantil, cibervoluntarios Ejercicio 4. Qué puedo hacer frente a… 1. Para comprobar tus conocimientos sobre seguridad informática, copia en un documento de texto la siguiente tabla y complétala. Frente a… Hago… - Informar a mis padres. 1 Mensajes desagradables u ofensivos, páginas con contenidos ilegales, etc. - Utilizar la línea de denuncia de Protégeles.com o similar. - Configurar el proxy para limitar los contenidos. - Instalar programas de control parental. 2 Falta de privacidad en Internet - Limitar los contenidos del perfil en chats, redes sociales, herramientas de mensajería instantánea, etc. - Proteger los archivos publicados con una contraseña. - Instalar un antivirus o actualizar el que tengo. 3 Velocidad inusualmente lenta de la conexión a Internet 4 Virus Instalar y actualizar el Antivirus. 5 Troyanos Instalar y actualizar el Antivirus. Activar el firewall o configurar el proxy. 6 Gusanos Instalar y actualizar el Antivirus. Activar el firewall o configurar el proxy. 7 Spyware 8 Cookies 9 Adware 10 Hijackers 11 Spam 12 Hoaxes 13 Phishing - Si la conexión a Internet es inalámbrica, comprobar que tengo configurada la red como segura y que hay una contraseña establecida. Instalar y actualizar el Antivirus y utilizar herramientas específicas antispyware. Borrarlas de vez en cuando, especialmente en ordenadores que no son nuestros. Instalar y actualizar el Antivirus y no descargar programas en páginas que no te ofrezcan confianza. No descargar programas en páginas que no te ofrezcan confianza. No entregar tu dirección de correo a la ligera. Nunca contestar a correos de usuarios desconocidos. Filtros antispam. Verificar la autenticidad y nunca continuar con las cadenas. Ante la duda usar copia oculta en los destinatarios de correo (CCO). Borrarlos. No dar nunca datos personales por Internet y menos si son bancarios Comprobar las URL situándote encima de la dirección de correo desconocido Amplía 1. Establecer un plan de seguridad 1. Después de aprenderte los contenidos del tema, establece un plan de seguridad para ti y para tu equipo que dé respuesta a las tres preguntas fundamentales: ¿qué o a quién necesitamos proteger?; ¿de qué es necesario protegerlo?; ¿con qué herramientas contamos para ello? La extensión y profundización de la respuesta es decisión del profesor. Basándonos en los contenidos tratados en la unidad: 1. ¿Qué necesitamos proteger? La máquina y las personas 2. ¿De qué es necesario protegerlo? Ver páginas 118-119 y 121 (malware, amenazas a la persona y a su identidad) 3. ¿Con qué herramientas contamos para ello? Ver páginas 120 y 121 (software y elementos de prevención, código básico de circulación por la red) Amplía 2. Más términos sobre software malintencionado 1. Recoge en una tabla el significado de los siguientes términos relacionados con el software malintencionado: cracker, keylogger, pharming y rootkit. Para realizar este ejercicio se ha utilizado la siguiente fuente: Wikipedia, la enciclopedia libre. Cracker. El término cracker (del inglés crack, romper) tiene varias acepciones, entre las que podemos observar las siguientes: Es una persona que mediante ingeniería inversa realiza seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo. Es cualquier persona que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño. El término deriva de la expresión "criminal hacker", y fue creado alrededor de 1985 por contraposición al término hacker, en defensa de éstos últimos por el uso incorrecto del término. Se considera que la actividad realizada por esta clase de cracker es dañina e ilegal. Keylogger. Un keylogger (derivado del inglés: Key (Tecla) y Logger (Registrador); registrador de teclas. Es un tipo de software que se encarga de registrar las pulsaciones que se realizan en el teclado, para memorizarlas en un fichero y/o enviarlas a través de internet. Pharming. Es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio. Rootkit. Es una herramienta, o un grupo de ellas que tiene como finalidad esconderse a sí misma y esconder otros programas, procesos, archivos, directorios, claves de registro, y puertos que permiten al intruso mantener el acceso a un sistema para remotamente comandar acciones o extraer información sensible. Existen rootkits para una amplia variedad de sistemas operativos, como GNU/Linux, Solaris o Microsoft Windows. Amplía 3. Sistemas operativos seguros 1. Busca información para poder responder con argumentos la siguiente pregunta: ¿qué sistema operativo es más seguro: Windows o Linux? En este ejercicio la finalidad es que el alumno sea capaz de elaborar su propia opinión a partir de la información buscada y contrastada, analizando las fuentes y siendo capaz de argumentar. No existe una respuesta única. Amplía 4. El antimalware actual 1. Busca información sobre 15 programas antimalware que existan actualmente en el mercado y completa una tabla con las entradas antimalware, función, sistema operativo y software libre (sí/no). 2. Condiciones: la tabla debe contener al menos cinco programas gratuitos y una de las entradas debe ser el programa Spybot - Search & Destroy. El alumno puede recoger los programas y utilidades vistos en la unidad, y completar con la información que consideren necesaria. Existen multitud de sitios web que pueden ayudar. Como ejemplo, completaremos la tabla a partir de la información encontrada en la Oficina de Seguridad del Internauta -Secretaría de Estado de Telecomunicaciones y para la Sociedad de la Información, cuya dirección es: http://osi.gob.es/econf/Seguridad_Internauta Antimalwar e AVG Función Avira Antivirus de escritorio para fines personales. Incluye escudo residente, protege de virus, gusanos, troyanos, y tiene funciones antiphising y antidialer Programa que protege de amenazas como software espías, hijackers, bots, gusanos,.. Anti-malware que escanea el sistema en busca de código malicioso tipo troyanos, gusanos, bots, rootkits, dialers y espías Cortafuegos. Cierra por defecto todas las comunicaciones del sistema, detecta los navegadores y programas de correo para permitirles el acceso a internet Cortafuegos. Posee una interfaz autoexplicativa y es posible activar configuraciones avanzadas, desde las cuales podemos crear reglas para cada programa. Control parental SpybotSearch& Destroy A-squared Free Zone Alarm Ashampoo Firewall Microsoft Protección Infantil Naomi Antivirus de escritorio. Dispone de protección residente, protege contra virus, spyware, adware y el robo de identidad y de enlaces. Control parental Sistema operativo Windows 2000/XP(32bits y 64bits)/Vista(32 bits y 64bits). Windows 2000/XP/Vista. Software libre no Gratuito no sí Windows no sí Windows 98, ME, 2000, 2000 Server, XP y 2003 Server. Windows XP y VISTA no sí no sí Windows no sí Windows XP (32 bits), Vista, 7 y 2008. (Windows) Internet Explorer y Mozilla Firefox no sí no sí Amplía 5. Spambots y captcha 1. Explica cuál es la función del captcha para evitar el spam. Captcha. Se trata de una prueba para determinar cuándo el usuario es o no humano. Los captchas son utilizados para evitar que spambots puedan utilizar ciertos servicios como registrarse para usar cuentas de correo electrónico; también para evitar que correo basura pueda ser enviado por un robot (el remitente debe pasar el test antes de que se entregue al destinatario). 2. Explica cómo funcionan los spambots o robots generadores de spam. Spambot. Araña que se encarga de recorrer la web en busca de direcciones de correo electrónico para agregarlos a listas y luego enviarles spam. Por esto no se recomienda publicar la dirección de correo en páginas web. sí