EJEMPLO: Windows 7 Firewall Control 3.0
e
ACTIVIDADES TEMA 3 VIRUS
1.¿Qué es un Firewall? Nombra
uno.
sobre los programas que quieren
conectarse a Internet para que se pueda negar
el acceso a la Red si no es conocido. El
sistema operativo Windows es el más vulnerable a los ataques con
software basando en esto.
2- ejemplo Windows 7 Firewall Control 3.0
. ¿Qué problemas ocasionan los programas espía?
Los espías son programas que capturan los historiales de
Navegación, cookies etc los y hábitos del usuario para después
mandarle correo . .De repente, se le llena el correo
electrónico de spam, o comienzan a saltar ventanas emergentes con
publicidad de todo tipo. Además , cuando un ordenador se llena
de estos software maliciosos comienza a ser mucho más lento.
. Nombra algunos antiespías
3
Spyware Terminator 2.8.2.192, Ashampoo Anti-Malware 1.2.1, Windows
Defender 1593
.
4. ¿Por qué la necesidad de antivirus no está clara para mucha gente?
Porque se suele pensar que con un
antiespia sobra para estar protegido en la red, ya que bloquea lo que no es bueno
supuestamente,pero siempre es bueno tener un antivirus y antiespia
convinados.
5. Haz una pequeña lista de consejos para protegernos de las amenazas
del correo electrónico.
•
No abrir ningún correo cuyo
remitente no conozcamos
.
•
No abrir los mensajes en cadena.
.
•
No abrir los archivos adjuntos de los correos entrantes si el
sistema antivirus de la cuenta lo
desaconseja
.
6. ¿Que es phishing? ¿Cómo funciona?
Phishing es un término informático que denomina un tipo de delito
dentro del ámbito de las estafas cibernéticas, y que se
comete mediante el uso de un tipo de ingeniería social.
intentan adquirir información confidencial de forma fraudulenta
Por ejemplo) información detallada sobre tarjetas
(de crédito u otra información bancaria). El estafador , conocido
como phisher, se hace pasar por una persona en
una aparente comunicación oficial electrónica,
.
7. ¿Qué tipo de información no debe dejarse NUNCA en redes sociales
como Facebook o Tuenti? ¿Por qué?
La protección de los datos personales
en la Red y redes sociales en las que
participan numerosas personas pone
en juego su intimidad. Al registrarnos
dejamos nuestros datos en manos de terceros. Se
confía en que las empresas a las que
les hacemos conocedoras de nuestra
identidad la guardarán según
establece la ley, pero solemos desconocer
si eso se hace asi o no …
8. Explica, como si se lo contaras a tu madre, unos consejos básicos
sobre como comprar online.
1. Siemrpe te tienen que reconocer los mismos
derechos y deberes al comprar por Internet que al hacerlo en
una tienda tradicional.
.
. Compara precios 2 y date cuenta de los gastos añadidos como
,
transporte etc.
. Asegúrate de que la empresa a
3
La que le vas a dar tus datos
Es totalmente legal y no los
Usara para otros fines comerciales
.
4. si una web es segura debe llevar la letra S en la
barra de direcciones . Otro indicador es la imagen de un
candado cerrado. El modo más
seguro es el pago contra reembolso.
.
5. imprime
Un documento que acredite tu compra como si fuera una factura.
Guárdalo sobre todo para futuras reclamaciones
9; Compara los distintos virus.
• Caballos de
Troya
Los caballos de
Troya no llegan a
ser realmente virus
porque no tienen la
capacidad de
autorreproducirse.
Se esconden dentro
del código de
archivos ejecutables y no ejecutables pasando inadvertidos por los
controles de muchos antivirus
Su objetivo
será el de robar las contraseñas que el usuario tenga en sus
archivos o las contraseñas para el acceso a redes, incluyendo a
Internet. Después de que el virus obtenga la contraseña que
deseaba, la enviará por correo electrónico a la dirección que tenga
registrada como la de la persona que lo envió a realizar esa
tarea
.
.
• Camaleones
Son una variedad de similar a los Caballos de Troya, pero actúan
como otros programas comerciales, en los que el usuario confía,
mientras que en realidad están haciendo algún tipo de daño.
,
van almacenando en algún archivo
los diferentes logins y passwords para que posteriormente puedan
ser recuperados y utilizados ilegalmente por el creador del virus
camaleón.
•
.
• Virus sigiloso
El virus sigiloso posee un módulo de defensa bastante sofisticado.
Este intentará permanecer oculto tapando todas las modificaciones
ue haga y observando cómo el sistema operativo trabaja con los
archivos y con el sector de booteo. Subvirtiendo algunas líneas de
código el virus logra apuntar el flujo de ejecución hacia donde se
encuentra la zona que infectada.
.
Este tipo de virus también tiene la capacidad de engañar al
sistema operativo. Un virus se adiciona a un ,
el tamaño de este aumenta. Está es una clara señal
de que un virus lo infectó. La técnica stealth de ocultamiento de
tamaño captura las interrupciones del sistema operativo que
solicitan ver los atributos del archivo y, el virus le devuelve la
información que poseía el archivo antes de ser infectado y no las
reales.
• Virus lentos
Los virus de tipo lento hacen honor a su nombre infectando
solamente los archivos que el usuario hace ejecutar por el SO,
siguen la corriente y aprovechan cada una de las
cosas que se ejecutan.
• Retro-virus
Un retro-virus intenta para no ser descubierto atacar
directamente al programa antivirus incluido en el pc.
los
retro-virus buscan el
archivo de definición
de virus y lo eliminan,
imposibilitando al
antivirus la
identificación de sus
enemigos.
Macro-virus
• Virus multipartitos
Los virus multipartitos atacan
a los sectores de arranque y a
los ficheros ejecutables. Su
nombreq qestáq qdadoq qporque
infectan las computadoras de
varias formas. Por ejemplo si ataca
al sistema de us autores los escriben para que se extiendan dentro de
S arranque este
atacara a cualquier programa que crea el programa infectado. De esta forma se
los documentos
se ejecute pueden propagar a otros ordenadores siempre que los usuarios
intercambien documentos. Este tipo de virus alteran de tal forma
la información de los documentos infectados que su recuperación
resulta imposible.
Conejo:
El programa se
se ejecutaba con diferentes sesiones de usuarios haciendo una copia de sí
• Virus voraces
mismo,. Los procesos
a ser ejecutados iban multiplicándose hasta consumir toda lade forma
Estos virus alteran el contenido de los archivos
memoria de la computadora Generalmente uno de estos virus sustituirá el
indiscriminada. central interrumpiendo todos los
programa ejecutable por su propio código. Son muy peligrosos
procesamientos
porque se dedican a destruir completamente los datos que puedan
encontrar.
.
• Bombas de tiempo
el trigger de su módulo de
ataque que se disparará en una
fechaq qdeterminada.q qNoq qsiempre
pretenden crear un daño específico.
Por lo general muestran mensajes en
la pantalla en alguna fecha que
representa un evento importante
para el programador.