SlideShare uma empresa Scribd logo
1 de 12
1. LA PROTECCIÓN DE NUESTRAINTIMIDAD: ALGUNOS CONSEJOS
TÉCNICOS
Internet tiene muchísimas ventajas pero también está lleno de peligros y
riesgos, y muchas veces no nos damos cuenta ya que pensamos que, como
Internet no es “la vida real” nada puede pasar pero, al igual que protegemos
nuestra documentación también tenemos que proteger nuestra información
virtual.
2. TU ORDENADOR:“UN ROBOT CLASIFICADOR”
Tu ordenador guarda todo lo que hacemos con el ordenador como las
contraseñas. El ordenador lo tiene todo clasificado y guardado en distintos
lugares, antes de darte algunos consejos informáticos para estar protegido
de los ladrones de datos veamos que se guarda en cada sitio:
• Historial: Aquí se almacenan la gran mayoría de las páginas web que has
visitado, así que conviene borrarlas para que nadie las siga.
• Cookies (huellas): Son archivos que contienen la dirección de la página que
acabas de visitar. Los espías pueden hacer un seguimiento de las páginas
web que has visitado y acceder a tus archivos. Es importante que cada
cierto tiempo las elimines.
Archivos: Las imágenes y contenidos de las páginas web que has visitado se
almacenan en nuestro ordenador para así acelerar la carga de la página
cuando vuelvas a visitarla. Y a partir de estos puedes acceder a la web.
Hay que borrarle cada poco para que los ladrones no vean tu intimidad.
3. EL ATAQUE DE LOS VIRUS
¿Qué son los virus?
Los virus son programas maliciosos creados para manipular el normal
funcionamiento de los sistemas, sin el conocimiento ni consentimiento de los
usuarios. Los programas maliciosos pueden alterar tanto el funcionamiento
del equipo como la información que contienen o se maneja en ella. Las
acciones realizadas en la máquina pueden variar desde el robo de
información sensible o el borrado de datos hasta el uso del equipo como
plataforma para cometer otro tipo de actividades ilegales –como es el caso
de las redes zombies, pudiendo llegar incluso a tener sus respectivas
consecuencias legales.
¿A qué afectan los códigos maliciosos?
· Ordenadores personales
· Servidores
· Teléfonos Móviles
· PDAs
· Videoconsolas
¿Por qué hay gente que crea programas maliciosos?
· Robar información sensible del ordenador infectado, como datos personales,
contraseñas, credenciales de acceso a diferentes entidades…
· Crear una red de ordenadores infectados -generalmente llamada red zombie o
botnet- para que el atacante pueda manipularlos todos simultáneamente y
vender estos servicios a entidades sin escrúpulos que puedan realizar
acciones poco legítimas como el envío de SPAM, envío de mensajes de
phishing, realizar ataques de denegación de servicio, etc.
· Vender falsas soluciones de seguridad que no realizan las acciones que
afirman hacer, por ejemplo, falsos antivirus que muestran mensajes con
publicidad informando de que el ordenador está infectado cuando en
realidad no es así, la infección que tiene el usuario es el falso antivirus.
· Cifrar el contenido de los ficheros del ordenador y solicitar un “rescate” al
usuario del equipo para recuperar la información, como hacen los
criptovirus.
4. TIPOS DE VIRUS
Sólo se considera que un programa es malicioso cuando actúa sin el conocimiento
ni consentimiento del usuario.
Existen tres tipos:
 Virus: estos se ejecutan cuando se ejecuta el fichero infectado o bien cuando
se cumple una condición determinada. Cuando un virus se ejecuta suele
infectar a más ficheros de características comunes como el fichero anfitrión
infectado. Los virus fueron los primeros códigos maliciosos en aparecer.
 Gusanos: se propagan a gran velocidad y no afectan ficheros. Estos se suelen
propagar por:
Correo electrónico
Redes de compartición de ficheros (P2P)
Explotando alguna vulnerabilidad
Mensajería instantánea
Canales de chat
Eliminar un gusano de un ordenador suele ser más sencillo que eliminar un
virus.
 Troyanos: Pueden llegar al sistema de diferentes formas:
Descargado por otro programa malicioso.
Descargado sin el conocimiento del usuario al visitar una página Web maliciosa.
Dentro de otro programa que simula ser inofensivo.
Cómo llegan al ordenador y cómo prevenirlos
Formas en las que un programa puede llegar a un ordenador son:
 Explotando una vulnerabilidad: cualquier programa del ordenador puede tener
una vulnerabilidad que puede ser aprovechada para introducir programas
maliciosos en el ordenador. Es decir, todos los programas que haya instalados
en el equipo, ya sean: Sistemas Operativos -Windows, Linux, MAC OS, etc.-,
navegadores Web -Internet Explorer, Firefox, Opera, Chrome, etc-, clientes de
correo –Outlook, Thunderbird, etc-.
Para prevenir quedarse infectado de esta forma, recomendamos tener siempre
actualizado el software el equipo.
 Ingeniería social: apoyado en técnicas de ingeniería social para apremiar al
usuario a que realice determinada acción. La ingeniería social se utiliza sobre
todo en correos de phishing, pero puede ser utilizada de más forma. Tanto para
los correos de phishing como para el resto de mensajes con contenido
generado con ingeniería social, lo más importante es no hacer caso de correos
recibidos de remitentes desconocidos.
 Por un archivo malicioso: esta es la forma que tienen gran cantidad de troyanos
de llegar al equipo. El archivo malicioso puede llegar como adjunto de un
mensaje. La mejor forma de prevenir la infección es analizar con un antivirus
actualizado todos los archivos antes de ejecutarlos, aparte de no descargar
archivos de fuentes que no sean fiables.
 Dispositivos extraíbles: muchos gusanos suelen dejar copias de sí mismos en
dispositivos extraíbles para que automáticamente. La mejor forma de evitar
quedarse infectados de esta manera, es deshabilitar el autoarranque de los
dispositivos que se conecten al ordenador.
5. HERRAMIENTAS PARA PROTEGERNUESTRO ORDENADOR
 ATIVIRUS
Son programas diseñados para detectar, bloquear y/o eliminar el software
dañino. Tienen dos mecanismos básicos de detección de amenazas: 1.
Comparación, buscando entre los programas el patrón de código que
coincida con los almacenados en una biblioteca de patrones de virus
conocidos. 2. Detección de programas hostiles basados en su
comportamiento. El antivirus conoce una serie de comportamientos
sospechosos y estudia a los programas que, por su código, estén
preparados para llevarlos a cabo.
 ATISPYWARE (ATIESPÍAS)
Son aplicaciones que se encargan de que en tu ordenador no haya
programas que roben tus datos. Aunque hoy en día los antivirus tratan de
ampliar su protección hacia cualquier tipo de malware, y suelen incluir esta
función, en ocasiones es necesario utilizar programas específicos para
detectar el spyware, que complementan la actividad del antivirus.
 FIREWALL (CORTAFUEGOS)
Unos cortafuegos o firewall es un elemento encargado de controlar y filtrar
las conexiones a red de una máquina o conjunto de máquinas. Se trata de
un mecanismo básico de prevención contra amenazas de intrusión externa.
Supone la barrera de protección entre un equipo o red privada y el mundo
exterior. Controla el acceso de entrada y salida al exterior, filtra las
comunicaciones, registra los eventos y genera alarmas.
6. ACTIVIDADES
1. Abre Google Chrome, e investiga cómo se eliminan el Historial, las
Cookies y los Archivos Temporales. Escribe detalladamente la
secuencia de pasos a seguir para conseguirlo.1. Abre Google Chrome,
e investiga cómo se eliminan el Historial, las Cookies y los Archivos
Temporales. Escribe detalladamente la secuencia de pasos a seguir
para conseguirlo.
Le damos click a los tres puntos de la esquina superior derecha y entramos en
el menú de Ayuda.
Una vez allí, buscamos la palabra “cookies” y, ya buscada, le damos click a la
opción de “Borrar datos de navegación”.
2. Realiza las mismas operaciones del ejercicio anterior con el navegador
Mozilla Firefox. Escribe, de nuevo, la secuencia de pasos a seguir.
Una vez dentro de Mozilla Firefox le damos click en la parte superior izquierda a
la palabra “Firefox” que está sobre un fondo naranja.
Después, vamos hasta la pestaña de “Historial” y le damos a “Limpiar el
historial”.
3. Busca en Internet 5 software antivirus de reconocido prestigio. ¿Qué
precio tendría para un usuario particular comprar uno de estos
antivirus?
- Antivirus McAfee antivirus plus 2017 10 dispositivos 15,96 €
- Norton Security Deluxe 2018 34,99 €
- Avira antivirus edición 2018 todo en uno 41,95 €
- Avast premier 46, 99 €
- AVG internet security 2017 EU KEY 13, 06 €
4. Investiga cómo se configura el Firewall que viene incluido en el Sistema
Operativo Windows. Explica para qué crees que sirven las Excepciones
del Firewall.
El Forewall de Windows es una barrera que impide que se puedan realizar
conexiones a Internet sin la debida autorización del administrador del
sistema. Para lograr su objetivo, el Firewall bloquea los puertos del PC para
evitar conexiones entrantes o salientes sospechosas, o que no posean el
permiso previo del administrador. Esta barrera protectora viene incluida en
el paquete de Windows (desde la versión XP Service Pack 2) y tiene como
principal objetivo evitar ataques informáticos y la propagación de troyanos,
virus o gusanos que comprometan la seguridad del sistema. El Firewall
también genera registros de seguridad del sistema.
5. ¿Cuál es término correcto para referirse genéricamente a todos los
programas que pueden infectar el ordenador?
Códigos maliciosos o malware
6. ¿Cuáles son las formas más habituales con las que el creador de un
programa malicioso pueda obtener un beneficio económico?
Mostrar publicidad, robar información personal y realizar llamadas telefónicas
7. Escribe, con tus palabras, la diferencia entre virus, gusano y troyano a
partir de la información anterior.
Que el gusano son programas cuya característica principal es realizar el
máximo número de copias de sí mismos posibles para facilitar la
propagación, estos no afectan a otros ficheros mientras que los troyanos
carecen de rutina propia de propagación y pueden llegar al sistema de
diferentes formas
8. Investiga en Internet qué caracteriza el comportamiento de los
siguientes tipos de malware (son algunos de los más conocidos):
a. Adware: Muestra anuncios, banners y links textuales. Este contenido
supuestamente promueve partes afiliadas que buscan incrementar su
popularidad. Causa redirecciones a sitios webs patrocinados en cada uno de
los navegadores. Esta actividad también se inicia para intentar incrementar
el tráfico web en esas webs. Instala componentes adicionales sin la
autorización del usuario. Normalmente, los adwares promueven toolbars de
publicidad relacionadas, otros adwares y softwares de terceras partes
indeseables. Registro de la actividad de la gente en Internet y reunión de
información sobre sus intereses, páginas webs más visitadas, datos
insertados, etc. Una vez reunidos, los datos se empaquetan y se envían a
un servidor remoto. Degradación del rendimiento del sistema.Algunos
parásitos adware están tristemente programados, por lo que pueden causar
ralentizaciones en el sistema e inestabilidad en el ordenador. Se actualiza a
sí mismo a través de Internet sin notificar al usuario sobre la instalación de
sus archivos adicionales. Falla a la hora de proporcionar una característica
de desinstalación completa para prevenir su eliminación del sistema.
Puedes también darte cuenta de esto una vez elimines el adware de tu
ordenador y vuelva a aparecer una vez lo hayas reiniciado. Esto también es
una característica inherente a todos los programas de tipo adware.
b. Bloqueador: Proporciona una capa adicional para la protección frente
amenazas procedentes de programas que muestren un comportamiento
malicioso. Observa eventos del sistema durante un periodo de tiempo.
Garantiza un alto nivel de protección frente a las amenazas nuevas, las
desconocidas y las emergentes.
c. Bulo (Hoax): Estafar. Generalmente los HOAX te acaban llevando a páginas
que te piden que introduzcas tu número de teléfono móvil o que
directamente te piden que pagues por algo que es mentira.Recopilar
direcciones de e-mail o listas de usuarios. Hay veces que el único objetivo
de los HOAX es recopilar un montón de correos electrónicos o cuentas de
Facebook y Twitter para luego bombardearlas con mensajes publicitarios.
Robar tus datos. Entrar en tu correo o en alguna cuenta de una red social
que uses.
d. Capturador de pulsaciones (Keylogger): Los keylogger con software
suelen formar parte de malware mayores. Se suelen infectar los equipos a
través de una web maliciosa, la cual ataca lo vulnerable del equipo e instala
el malware. Otro método de instalación es a través de la descarga de una
aplicación legítima, atacando el canal de descarga o insertando el malware
en dicha app. Los keyloggers con hardware, por el contrario, necesitan que
el atacante acceda físicamente al ordenador.
e. Espía (Spyware): es un malware que recopila información de un ordenador
y después transmite esta información a una entidad externa sin el
conocimiento o el consentimiento del propietario del ordenador. El
término spyware también se utiliza más ampliamente para referirse a otros
productos que no son estrictamente spyware. Estos productos, realizan
diferentes funciones, como mostrar anuncios no solicitados (pop-up),
recopilar información privada, redirigir solicitudes de páginas e instalar
marcadores de teléfono.
f. Ladrón de contraseñas (PWStealer): Programa que obtiene y guarda datos
confidenciales, como las contraseñas de acceso de un usuario
(utilizando keyloggers u otros medios). Dicho programa puede hacer pública
esta información, permitiendo que terceras personas puedan utilizarla en
perjuicio del usuario afectado.
g. Puerta trasera (Backdoor): Los más conocidos son Back Orifice y NetBus,
dos de las primeras puertas traseras, que hasta nuestros días siguen
vigentes, aunque en menor cantidad dado que la mayoría de los programas
antivirus los detectan.
h. Rootkit: permite un acceso de privilegio continuo a una computadora pero
que mantiene su presencia activamente oculta al control de los
administradores al corromper el funcionamiento normal del sistema
operativo o de otras aplicaciones. U n atacante instala un rootkit en una
computadora después de primero haber obtenido un acceso al nivel raíz, ya
sea por haberse aprovechado de una vulnerabilidad conocida o por haber
obtenido una contraseña (ya sea por crackeo de la encriptación o por
ingeniería social). Una vez que el rootkit ha sido instalado, permite que el
atacante disfrace la siguiente intrusión y mantenga el acceso privilegiado a
la computadora por medio de rodeos a los mecanismos normales de
autenticación. Pese a que los rootktis pueden servir con muchos fines, han
ganado notoriedad fundamentalmente como malware, escondiendo
programas que se apropian de los recursos de las computadoras o que
roban contraseñas sin el conocimiento de los administradores y de los
usuarios de los sistemas afectados.
i. Secuestrador del navegador (browser hijacker): complementos espía o
algún "secuestrador" de navegadores que aparecen sin permiso en los
principales navegadores de Internet (Google Chrome, Internet Explorer o
Mozilla Firefox) cuando nos descargamos algún programa gratuito.
9. ¿Cuáles son las cuatro formas más habituales de que un programa
malicioso llegue a nuestro ordenador?
A través de enlaces o archivos adjuntos en el correo electrónico
Al hacer clic en ventanas emergentes
Usar JavaScript mientras se navega por Internet
Usar el programa Adobe Reader predeterminado
10. Investiga en Internet acerca de una inmensa red de cibercrimen ha sido
desmantelada por la Guardia Civil española denominada Mariposa
(BOTNET). ¿Cómo funcionaba dicha red? ¿Con qué finalidad la
empleaban? ¿Cómo fue descubierta por las Fuerzas de Seguridad del
Estado?
- El titular y administrador de una botnet dirige una red de ordenadores zombis a
través de servidores de comando y control. Son máquinas a las que se conectan los
ordenadores que componen la botnet, «esperando instrucciones». No es fácil, pero es
así: dispositivos en espera, dispositivos inoculados en los ordenadores que están en
stand by pendientes de recibir instrucciones. Para dificultar su localización, los «bot-
master van cambiando de servidores de comando y control». A priori, los ordenadores
no saben dónde está su comando. «El programa malicioso los convierte en robots y
les fija una URL, o dirección de internet, donde comunicarse».
Ésta corresponde con un DNS dinámico, esto es, un dominio que cambia la
localización del host (o máquina) al antojo de su administrador. Así, en un momento, la
máquina infectada se conecta a un comando determinado y al día siguiente se conecta
a otro. Cada botnet puede tener varios DNS dinámicos.
-La finalidad de una botnet puede ser variada: bien el fraude, bien la distribución de
material pornográfico (de todo tipo), bien los ataques a los ordenadores de personas o
entidades.
- Lo primero que se hizo fue crear el Mariposa Working Group (MWG), del que forman
parte Defence Intelligence, el Georgia Institute of Technology y Panda Security; junto
a expertos de seguridad y agencias y cuerpos de seguridad de diferentes países, la
idea era aunar fuerzas para tratar de eliminar la botnet y llevar a los criminales ante la
justicia. Una vez recogida toda la información, lo más importante era planificar cómo
quitar el control de la red a los criminales que estaban detrás, así como poder
identificarlos. Una vez localizados los diferentes paneles de control desde los que
mandaban instrucciones a la red, pudimos ver qué tipo de actividades llevaban a
cabo. Principalmente se dedicaban a alquilar partes de la red de bots a otros
criminales, robo de credenciales de los equipos infectados, cambio de resultados a los
usuarios cuando utilizaban motores de búsqueda (Google, etc.), y mostrar popups de
publicidad.El día 23 de diciembre de 2009, en una operación coordinada a nivel
mundial, el Mariposa Working Group consiguió cortar el control de Mariposa al grupo
de delincuentes. El líder de la banda, alias Netkairo, se puso nervioso e intentó
entonces a toda costa recuperar el control de la red de bots. Como he comentado
anteriormente, para conectarse a los servidores de control de Mariposa usaba
servicios anónimos de VPN que impedían localizar su ubicación real, pero en una de
las ocasiones en las que trataba de recuperar el control de la red de bots cometió un
error fatal: se conectó directamente desde el ordenador de su casa y olvidó utilizar la
VPN. Netkairo finalmente consiguió recuperar el control de Mariposa, y a continuación
lanzó un ataque de denegación de servicio contra Defence Intelligence utilizando todos
los bots que tenía a su disposición. Este ataque afectó seriamente a un gran
Proveedor de Acceso a Internet (ISP) y dejó sin conectividad durante varias horas a
multitud de clientes, entre los que se encontraban centros universitarios y
administrativos de Canadá. Finalmente, el Mariposa Working Group consiguió que el
DDP Team perdiera de nuevo el acceso a Mariposa. Cambiamos la configuración DNS
de los servidores a los que se conectaban los bots, de tal forma que pudimos en ese
momento ver la cantidad de bots que estaban reportando. El resultado nos dejó
helados, cuando vimos que más de 12 millones de direcciones IP se estaban
conectando y enviando información a los servidores de control, convirtiendo a
Mariposa en una de las redes de bots más grandes de la historia. El 3 de febrero de
2010, la Guardia Civil procedió a la detención de Netkairo. Se trataba de F.C.R.,
español, de 31 años de edad. Tras su detención, las fuerzas de seguridad incautaron
material informático, cuyo análisis forense llevó a la policía a localizar a otros 2
componentes de la banda, también españoles: J.P.R., de 30 años, alias “jonyloleante”,
y J.B.R., de 25 años, alias “ostiator”. Ambos fueron arrestados el 24 de febrero de
2010.
11. Visita las siguientes webs e indica en un párrafo en qué consiste cada
una de ellas: http://www.osi.es/ http://cert.inteco.es/
Consiste en ayudar a los usuarios a llevar a cabo un cambio positivo de
comportamiento en relación con la adopción de buenos hábitos de
seguridad, hacerles conscientes de su propia responsabilidad en relación
con la ciberseguridad y contribuir a minimizar el número de gravedad e
incidencia de seguridad.
Su misión es reforzar la ciberseguridad, la confianza y la protección de la
información y privacidad en los servicios de la Sociedad de la Información,
aportando valor a ciudadanos, empresas, administración, red académica y
de investigación española, sector de las tecnologías de la información y las
comunicaciones y sectores estratégicos en general.
12. Si en una página web encuentras disponible un Antispyware gratuito,
que dice detectar amenazas graves presentes en tu PC ¿Crees que
sería conveniente descargarlo e instalarlo? Justifica tu respuesta.
No. Estos mensajes tratan de engañarnos haciéndonos creer que hemos sufrido
la infección de un virus y nos prometen una solución al respecto para
evitarlo, pero si lo descargamos podemos estar instalando supuestos
programas antivirus que realmente esconden el malware del cual tratamos
de huir.
Laura y Marcos | VIRUS

Mais conteúdo relacionado

Mais procurados

seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
Adriana Gil
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
SPDUQUE
 
Cómo podemos proteger el software
Cómo podemos proteger el softwareCómo podemos proteger el software
Cómo podemos proteger el software
Erick_Tavarez
 
Seguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozSeguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos Muñoz
Romyais
 
Software, Virus informático
Software, Virus informáticoSoftware, Virus informático
Software, Virus informático
maiamgonzalez
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
b1csofiamozos
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
b1ditziargarcia
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de oca
Msolg
 
Seguridad en internet 001
Seguridad en internet 001Seguridad en internet 001
Seguridad en internet 001
MarcoGarciaG
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informatica
nico1199
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
lamugre
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
Vanessa Contreras
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
Vanessa Contreras
 

Mais procurados (18)

seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Cómo podemos proteger el software
Cómo podemos proteger el softwareCómo podemos proteger el software
Cómo podemos proteger el software
 
Seguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozSeguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos Muñoz
 
Software, Virus informático
Software, Virus informáticoSoftware, Virus informático
Software, Virus informático
 
Trabajo
TrabajoTrabajo
Trabajo
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de oca
 
Seguridad en internet 001
Seguridad en internet 001Seguridad en internet 001
Seguridad en internet 001
 
Revista tecnologica
Revista tecnologicaRevista tecnologica
Revista tecnologica
 
Riesgos de la información electrónica Camilo Trujillo
Riesgos de la información electrónica Camilo TrujilloRiesgos de la información electrónica Camilo Trujillo
Riesgos de la información electrónica Camilo Trujillo
 
Amenazas a la seguridad informatica
Amenazas a la seguridad informaticaAmenazas a la seguridad informatica
Amenazas a la seguridad informatica
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informatica
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
 

Semelhante a Laura y Marcos | VIRUS

Semelhante a Laura y Marcos | VIRUS (20)

Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Malware
MalwareMalware
Malware
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Open opice presentacion
Open opice presentacionOpen opice presentacion
Open opice presentacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo sobre virus
Trabajo sobre virusTrabajo sobre virus
Trabajo sobre virus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Macarena Pérez, Seguridad
Macarena Pérez, SeguridadMacarena Pérez, Seguridad
Macarena Pérez, Seguridad
 
Guía teórica seguridad informática
Guía teórica seguridad informática Guía teórica seguridad informática
Guía teórica seguridad informática
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (11)

Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 

Laura y Marcos | VIRUS

  • 1. 1. LA PROTECCIÓN DE NUESTRAINTIMIDAD: ALGUNOS CONSEJOS TÉCNICOS Internet tiene muchísimas ventajas pero también está lleno de peligros y riesgos, y muchas veces no nos damos cuenta ya que pensamos que, como Internet no es “la vida real” nada puede pasar pero, al igual que protegemos nuestra documentación también tenemos que proteger nuestra información virtual. 2. TU ORDENADOR:“UN ROBOT CLASIFICADOR” Tu ordenador guarda todo lo que hacemos con el ordenador como las contraseñas. El ordenador lo tiene todo clasificado y guardado en distintos lugares, antes de darte algunos consejos informáticos para estar protegido de los ladrones de datos veamos que se guarda en cada sitio: • Historial: Aquí se almacenan la gran mayoría de las páginas web que has visitado, así que conviene borrarlas para que nadie las siga. • Cookies (huellas): Son archivos que contienen la dirección de la página que acabas de visitar. Los espías pueden hacer un seguimiento de las páginas web que has visitado y acceder a tus archivos. Es importante que cada cierto tiempo las elimines. Archivos: Las imágenes y contenidos de las páginas web que has visitado se almacenan en nuestro ordenador para así acelerar la carga de la página cuando vuelvas a visitarla. Y a partir de estos puedes acceder a la web. Hay que borrarle cada poco para que los ladrones no vean tu intimidad. 3. EL ATAQUE DE LOS VIRUS ¿Qué son los virus? Los virus son programas maliciosos creados para manipular el normal funcionamiento de los sistemas, sin el conocimiento ni consentimiento de los usuarios. Los programas maliciosos pueden alterar tanto el funcionamiento del equipo como la información que contienen o se maneja en ella. Las acciones realizadas en la máquina pueden variar desde el robo de información sensible o el borrado de datos hasta el uso del equipo como plataforma para cometer otro tipo de actividades ilegales –como es el caso de las redes zombies, pudiendo llegar incluso a tener sus respectivas consecuencias legales. ¿A qué afectan los códigos maliciosos? · Ordenadores personales · Servidores · Teléfonos Móviles
  • 2. · PDAs · Videoconsolas ¿Por qué hay gente que crea programas maliciosos? · Robar información sensible del ordenador infectado, como datos personales, contraseñas, credenciales de acceso a diferentes entidades… · Crear una red de ordenadores infectados -generalmente llamada red zombie o botnet- para que el atacante pueda manipularlos todos simultáneamente y vender estos servicios a entidades sin escrúpulos que puedan realizar acciones poco legítimas como el envío de SPAM, envío de mensajes de phishing, realizar ataques de denegación de servicio, etc. · Vender falsas soluciones de seguridad que no realizan las acciones que afirman hacer, por ejemplo, falsos antivirus que muestran mensajes con publicidad informando de que el ordenador está infectado cuando en realidad no es así, la infección que tiene el usuario es el falso antivirus. · Cifrar el contenido de los ficheros del ordenador y solicitar un “rescate” al usuario del equipo para recuperar la información, como hacen los criptovirus. 4. TIPOS DE VIRUS Sólo se considera que un programa es malicioso cuando actúa sin el conocimiento ni consentimiento del usuario. Existen tres tipos:  Virus: estos se ejecutan cuando se ejecuta el fichero infectado o bien cuando se cumple una condición determinada. Cuando un virus se ejecuta suele infectar a más ficheros de características comunes como el fichero anfitrión infectado. Los virus fueron los primeros códigos maliciosos en aparecer.  Gusanos: se propagan a gran velocidad y no afectan ficheros. Estos se suelen propagar por: Correo electrónico Redes de compartición de ficheros (P2P) Explotando alguna vulnerabilidad Mensajería instantánea Canales de chat Eliminar un gusano de un ordenador suele ser más sencillo que eliminar un virus.  Troyanos: Pueden llegar al sistema de diferentes formas: Descargado por otro programa malicioso. Descargado sin el conocimiento del usuario al visitar una página Web maliciosa. Dentro de otro programa que simula ser inofensivo. Cómo llegan al ordenador y cómo prevenirlos Formas en las que un programa puede llegar a un ordenador son:
  • 3.  Explotando una vulnerabilidad: cualquier programa del ordenador puede tener una vulnerabilidad que puede ser aprovechada para introducir programas maliciosos en el ordenador. Es decir, todos los programas que haya instalados en el equipo, ya sean: Sistemas Operativos -Windows, Linux, MAC OS, etc.-, navegadores Web -Internet Explorer, Firefox, Opera, Chrome, etc-, clientes de correo –Outlook, Thunderbird, etc-. Para prevenir quedarse infectado de esta forma, recomendamos tener siempre actualizado el software el equipo.  Ingeniería social: apoyado en técnicas de ingeniería social para apremiar al usuario a que realice determinada acción. La ingeniería social se utiliza sobre todo en correos de phishing, pero puede ser utilizada de más forma. Tanto para los correos de phishing como para el resto de mensajes con contenido generado con ingeniería social, lo más importante es no hacer caso de correos recibidos de remitentes desconocidos.  Por un archivo malicioso: esta es la forma que tienen gran cantidad de troyanos de llegar al equipo. El archivo malicioso puede llegar como adjunto de un mensaje. La mejor forma de prevenir la infección es analizar con un antivirus actualizado todos los archivos antes de ejecutarlos, aparte de no descargar archivos de fuentes que no sean fiables.  Dispositivos extraíbles: muchos gusanos suelen dejar copias de sí mismos en dispositivos extraíbles para que automáticamente. La mejor forma de evitar quedarse infectados de esta manera, es deshabilitar el autoarranque de los dispositivos que se conecten al ordenador. 5. HERRAMIENTAS PARA PROTEGERNUESTRO ORDENADOR  ATIVIRUS Son programas diseñados para detectar, bloquear y/o eliminar el software dañino. Tienen dos mecanismos básicos de detección de amenazas: 1. Comparación, buscando entre los programas el patrón de código que coincida con los almacenados en una biblioteca de patrones de virus conocidos. 2. Detección de programas hostiles basados en su comportamiento. El antivirus conoce una serie de comportamientos sospechosos y estudia a los programas que, por su código, estén preparados para llevarlos a cabo.  ATISPYWARE (ATIESPÍAS) Son aplicaciones que se encargan de que en tu ordenador no haya programas que roben tus datos. Aunque hoy en día los antivirus tratan de ampliar su protección hacia cualquier tipo de malware, y suelen incluir esta función, en ocasiones es necesario utilizar programas específicos para detectar el spyware, que complementan la actividad del antivirus.  FIREWALL (CORTAFUEGOS) Unos cortafuegos o firewall es un elemento encargado de controlar y filtrar las conexiones a red de una máquina o conjunto de máquinas. Se trata de un mecanismo básico de prevención contra amenazas de intrusión externa. Supone la barrera de protección entre un equipo o red privada y el mundo exterior. Controla el acceso de entrada y salida al exterior, filtra las comunicaciones, registra los eventos y genera alarmas.
  • 4. 6. ACTIVIDADES 1. Abre Google Chrome, e investiga cómo se eliminan el Historial, las Cookies y los Archivos Temporales. Escribe detalladamente la secuencia de pasos a seguir para conseguirlo.1. Abre Google Chrome, e investiga cómo se eliminan el Historial, las Cookies y los Archivos Temporales. Escribe detalladamente la secuencia de pasos a seguir para conseguirlo. Le damos click a los tres puntos de la esquina superior derecha y entramos en el menú de Ayuda. Una vez allí, buscamos la palabra “cookies” y, ya buscada, le damos click a la opción de “Borrar datos de navegación”.
  • 5.
  • 6. 2. Realiza las mismas operaciones del ejercicio anterior con el navegador Mozilla Firefox. Escribe, de nuevo, la secuencia de pasos a seguir. Una vez dentro de Mozilla Firefox le damos click en la parte superior izquierda a la palabra “Firefox” que está sobre un fondo naranja. Después, vamos hasta la pestaña de “Historial” y le damos a “Limpiar el historial”. 3. Busca en Internet 5 software antivirus de reconocido prestigio. ¿Qué precio tendría para un usuario particular comprar uno de estos antivirus? - Antivirus McAfee antivirus plus 2017 10 dispositivos 15,96 € - Norton Security Deluxe 2018 34,99 € - Avira antivirus edición 2018 todo en uno 41,95 €
  • 7. - Avast premier 46, 99 € - AVG internet security 2017 EU KEY 13, 06 € 4. Investiga cómo se configura el Firewall que viene incluido en el Sistema Operativo Windows. Explica para qué crees que sirven las Excepciones del Firewall. El Forewall de Windows es una barrera que impide que se puedan realizar conexiones a Internet sin la debida autorización del administrador del sistema. Para lograr su objetivo, el Firewall bloquea los puertos del PC para evitar conexiones entrantes o salientes sospechosas, o que no posean el permiso previo del administrador. Esta barrera protectora viene incluida en el paquete de Windows (desde la versión XP Service Pack 2) y tiene como principal objetivo evitar ataques informáticos y la propagación de troyanos, virus o gusanos que comprometan la seguridad del sistema. El Firewall también genera registros de seguridad del sistema. 5. ¿Cuál es término correcto para referirse genéricamente a todos los programas que pueden infectar el ordenador? Códigos maliciosos o malware 6. ¿Cuáles son las formas más habituales con las que el creador de un programa malicioso pueda obtener un beneficio económico? Mostrar publicidad, robar información personal y realizar llamadas telefónicas 7. Escribe, con tus palabras, la diferencia entre virus, gusano y troyano a partir de la información anterior. Que el gusano son programas cuya característica principal es realizar el máximo número de copias de sí mismos posibles para facilitar la propagación, estos no afectan a otros ficheros mientras que los troyanos carecen de rutina propia de propagación y pueden llegar al sistema de diferentes formas 8. Investiga en Internet qué caracteriza el comportamiento de los siguientes tipos de malware (son algunos de los más conocidos): a. Adware: Muestra anuncios, banners y links textuales. Este contenido supuestamente promueve partes afiliadas que buscan incrementar su popularidad. Causa redirecciones a sitios webs patrocinados en cada uno de los navegadores. Esta actividad también se inicia para intentar incrementar el tráfico web en esas webs. Instala componentes adicionales sin la autorización del usuario. Normalmente, los adwares promueven toolbars de publicidad relacionadas, otros adwares y softwares de terceras partes indeseables. Registro de la actividad de la gente en Internet y reunión de información sobre sus intereses, páginas webs más visitadas, datos insertados, etc. Una vez reunidos, los datos se empaquetan y se envían a un servidor remoto. Degradación del rendimiento del sistema.Algunos parásitos adware están tristemente programados, por lo que pueden causar ralentizaciones en el sistema e inestabilidad en el ordenador. Se actualiza a sí mismo a través de Internet sin notificar al usuario sobre la instalación de sus archivos adicionales. Falla a la hora de proporcionar una característica
  • 8. de desinstalación completa para prevenir su eliminación del sistema. Puedes también darte cuenta de esto una vez elimines el adware de tu ordenador y vuelva a aparecer una vez lo hayas reiniciado. Esto también es una característica inherente a todos los programas de tipo adware. b. Bloqueador: Proporciona una capa adicional para la protección frente amenazas procedentes de programas que muestren un comportamiento malicioso. Observa eventos del sistema durante un periodo de tiempo. Garantiza un alto nivel de protección frente a las amenazas nuevas, las desconocidas y las emergentes. c. Bulo (Hoax): Estafar. Generalmente los HOAX te acaban llevando a páginas que te piden que introduzcas tu número de teléfono móvil o que directamente te piden que pagues por algo que es mentira.Recopilar direcciones de e-mail o listas de usuarios. Hay veces que el único objetivo de los HOAX es recopilar un montón de correos electrónicos o cuentas de Facebook y Twitter para luego bombardearlas con mensajes publicitarios. Robar tus datos. Entrar en tu correo o en alguna cuenta de una red social que uses. d. Capturador de pulsaciones (Keylogger): Los keylogger con software suelen formar parte de malware mayores. Se suelen infectar los equipos a través de una web maliciosa, la cual ataca lo vulnerable del equipo e instala el malware. Otro método de instalación es a través de la descarga de una aplicación legítima, atacando el canal de descarga o insertando el malware en dicha app. Los keyloggers con hardware, por el contrario, necesitan que el atacante acceda físicamente al ordenador. e. Espía (Spyware): es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono. f. Ladrón de contraseñas (PWStealer): Programa que obtiene y guarda datos confidenciales, como las contraseñas de acceso de un usuario (utilizando keyloggers u otros medios). Dicho programa puede hacer pública esta información, permitiendo que terceras personas puedan utilizarla en perjuicio del usuario afectado.
  • 9. g. Puerta trasera (Backdoor): Los más conocidos son Back Orifice y NetBus, dos de las primeras puertas traseras, que hasta nuestros días siguen vigentes, aunque en menor cantidad dado que la mayoría de los programas antivirus los detectan. h. Rootkit: permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones. U n atacante instala un rootkit en una computadora después de primero haber obtenido un acceso al nivel raíz, ya sea por haberse aprovechado de una vulnerabilidad conocida o por haber obtenido una contraseña (ya sea por crackeo de la encriptación o por ingeniería social). Una vez que el rootkit ha sido instalado, permite que el atacante disfrace la siguiente intrusión y mantenga el acceso privilegiado a la computadora por medio de rodeos a los mecanismos normales de autenticación. Pese a que los rootktis pueden servir con muchos fines, han ganado notoriedad fundamentalmente como malware, escondiendo programas que se apropian de los recursos de las computadoras o que roban contraseñas sin el conocimiento de los administradores y de los usuarios de los sistemas afectados. i. Secuestrador del navegador (browser hijacker): complementos espía o algún "secuestrador" de navegadores que aparecen sin permiso en los principales navegadores de Internet (Google Chrome, Internet Explorer o Mozilla Firefox) cuando nos descargamos algún programa gratuito. 9. ¿Cuáles son las cuatro formas más habituales de que un programa malicioso llegue a nuestro ordenador? A través de enlaces o archivos adjuntos en el correo electrónico Al hacer clic en ventanas emergentes Usar JavaScript mientras se navega por Internet Usar el programa Adobe Reader predeterminado 10. Investiga en Internet acerca de una inmensa red de cibercrimen ha sido desmantelada por la Guardia Civil española denominada Mariposa (BOTNET). ¿Cómo funcionaba dicha red? ¿Con qué finalidad la empleaban? ¿Cómo fue descubierta por las Fuerzas de Seguridad del Estado? - El titular y administrador de una botnet dirige una red de ordenadores zombis a través de servidores de comando y control. Son máquinas a las que se conectan los
  • 10. ordenadores que componen la botnet, «esperando instrucciones». No es fácil, pero es así: dispositivos en espera, dispositivos inoculados en los ordenadores que están en stand by pendientes de recibir instrucciones. Para dificultar su localización, los «bot- master van cambiando de servidores de comando y control». A priori, los ordenadores no saben dónde está su comando. «El programa malicioso los convierte en robots y les fija una URL, o dirección de internet, donde comunicarse». Ésta corresponde con un DNS dinámico, esto es, un dominio que cambia la localización del host (o máquina) al antojo de su administrador. Así, en un momento, la máquina infectada se conecta a un comando determinado y al día siguiente se conecta a otro. Cada botnet puede tener varios DNS dinámicos. -La finalidad de una botnet puede ser variada: bien el fraude, bien la distribución de material pornográfico (de todo tipo), bien los ataques a los ordenadores de personas o entidades. - Lo primero que se hizo fue crear el Mariposa Working Group (MWG), del que forman parte Defence Intelligence, el Georgia Institute of Technology y Panda Security; junto a expertos de seguridad y agencias y cuerpos de seguridad de diferentes países, la idea era aunar fuerzas para tratar de eliminar la botnet y llevar a los criminales ante la justicia. Una vez recogida toda la información, lo más importante era planificar cómo quitar el control de la red a los criminales que estaban detrás, así como poder identificarlos. Una vez localizados los diferentes paneles de control desde los que mandaban instrucciones a la red, pudimos ver qué tipo de actividades llevaban a cabo. Principalmente se dedicaban a alquilar partes de la red de bots a otros criminales, robo de credenciales de los equipos infectados, cambio de resultados a los usuarios cuando utilizaban motores de búsqueda (Google, etc.), y mostrar popups de publicidad.El día 23 de diciembre de 2009, en una operación coordinada a nivel mundial, el Mariposa Working Group consiguió cortar el control de Mariposa al grupo de delincuentes. El líder de la banda, alias Netkairo, se puso nervioso e intentó entonces a toda costa recuperar el control de la red de bots. Como he comentado anteriormente, para conectarse a los servidores de control de Mariposa usaba servicios anónimos de VPN que impedían localizar su ubicación real, pero en una de las ocasiones en las que trataba de recuperar el control de la red de bots cometió un error fatal: se conectó directamente desde el ordenador de su casa y olvidó utilizar la VPN. Netkairo finalmente consiguió recuperar el control de Mariposa, y a continuación lanzó un ataque de denegación de servicio contra Defence Intelligence utilizando todos los bots que tenía a su disposición. Este ataque afectó seriamente a un gran Proveedor de Acceso a Internet (ISP) y dejó sin conectividad durante varias horas a multitud de clientes, entre los que se encontraban centros universitarios y administrativos de Canadá. Finalmente, el Mariposa Working Group consiguió que el DDP Team perdiera de nuevo el acceso a Mariposa. Cambiamos la configuración DNS
  • 11. de los servidores a los que se conectaban los bots, de tal forma que pudimos en ese momento ver la cantidad de bots que estaban reportando. El resultado nos dejó helados, cuando vimos que más de 12 millones de direcciones IP se estaban conectando y enviando información a los servidores de control, convirtiendo a Mariposa en una de las redes de bots más grandes de la historia. El 3 de febrero de 2010, la Guardia Civil procedió a la detención de Netkairo. Se trataba de F.C.R., español, de 31 años de edad. Tras su detención, las fuerzas de seguridad incautaron material informático, cuyo análisis forense llevó a la policía a localizar a otros 2 componentes de la banda, también españoles: J.P.R., de 30 años, alias “jonyloleante”, y J.B.R., de 25 años, alias “ostiator”. Ambos fueron arrestados el 24 de febrero de 2010. 11. Visita las siguientes webs e indica en un párrafo en qué consiste cada una de ellas: http://www.osi.es/ http://cert.inteco.es/ Consiste en ayudar a los usuarios a llevar a cabo un cambio positivo de comportamiento en relación con la adopción de buenos hábitos de seguridad, hacerles conscientes de su propia responsabilidad en relación con la ciberseguridad y contribuir a minimizar el número de gravedad e incidencia de seguridad. Su misión es reforzar la ciberseguridad, la confianza y la protección de la información y privacidad en los servicios de la Sociedad de la Información, aportando valor a ciudadanos, empresas, administración, red académica y de investigación española, sector de las tecnologías de la información y las comunicaciones y sectores estratégicos en general. 12. Si en una página web encuentras disponible un Antispyware gratuito, que dice detectar amenazas graves presentes en tu PC ¿Crees que sería conveniente descargarlo e instalarlo? Justifica tu respuesta. No. Estos mensajes tratan de engañarnos haciéndonos creer que hemos sufrido la infección de un virus y nos prometen una solución al respecto para evitarlo, pero si lo descargamos podemos estar instalando supuestos programas antivirus que realmente esconden el malware del cual tratamos de huir.