Powered By Blogger

jueves, 10 de enero de 2013

Seguridad en internet 2

3.  ¿Cuál   es  término  correcto  para  referirse  genéricamente  a  todos  los programas que pueden infectar ordenador?
Malware o software malicioso.

4.  Indica   si  la  siguiente  afirmación  es  verdadera  o  falsa,  y  justifica   tu
respuesta: “Los software maliciosos son programas  que solamente pueden afectar al normal funcionamiento de ordenadores”
Es falso, porque también pueden afectar a otras cosas. 

5.  Investiga  en Internet qué caracteriza el comportamiento de los siguientes tipos de malware (son algunos de los más conocidos):

Adware: adware es cualquier programa que automáticamente se ejecuta, al computador después de instalar el programa o mientras se está utilizando la aplicación
Bloqueador: Bloquea todas las ventanas emergentes.
Bulo (Hoax): Un bulo o noticia falsa, es un intento de hacer creer a un grupo de personas que algo falso es real.
Capturador de pulsaciones (Keylogger): son software o spyware que registran cada tecla que usted presiona en su PC .
Espía: tiene la finalidad de robar nuestros datos y espiar nuestros movimientos por la red.
Ladrón de contraseñas (PWStealer): Roba nombres de usuario y contraseñas del ordenador infectado, generalmente accediendo a determinados ficheros del ordenador que almacenan esta información.
Puerta trasera (Backdoor): permite el acceso de forma remota a un sistema operativo, página Web o aplicación, haciendo que el usuario evite las restricciones de control y autenticidad que haya por defecto.
Rootkit: se instala en el sistema operativo toma control de administrador en el sistema, generalmente para ocultar su presencia y la de otros programas maliciosos en el equipo infectado
Secuestrador del navegador (browser hijacker): Modifica la página de inicio del navegador, la página de búsqueda o la página de error por otra de su elección, también pueden añadir barras de herramientas en el navegador o incluir enlaces en la carpeta de “Favoritos”.


6.  Diferencia entre Virus, Gusano y Troyano.
Los virus sólo pueden existir en un equipo dentro de otro fichero, los gusanos*
 son programas  cuya característica principal es realizar el máximo número de copias de sí mismos posible para facilitar su propagación. A diferencia de los virus no infectan otros ficheros. Y los troyanos carecen de rutina propia de propagación, pueden llegar al sistema de diferentes formas

7.  Investiga  en Internet el caso de la mayor red zombi –desmantelada hace unos meses- en el que se vio implicado un murciano. ¿Cómo funcionaba dicha red zombi? ¿Con qué finalidad  la empleaban? ¿Cómo fue descubierta por las Fuerzas de Seguridad del Estado?

Tres españoles controlaban la mayor red de ordenadores 'zombis' desmantelada en el mundo con trece millones de equipos infectados -200.000 sólo en España- que había logrado robar datos personales y bancarios de más de 800.000 usuarios e infectar ordenadores de 500 grandes empresas y más de 40 entidades bancarias.
La red 'Mariposa', desarticulada por la Guardia Civil en colaboración con el FBI y Panda Security, podría haber perpetrado un ataque de ciberterrorismo mucho más letal que los cometidos contra Estonia y Georgia, ya que había conseguido infiltrarse en miles de ordenadores particulares, de empresas y organismos oficiales de más de 190 países.
Los ordenadores 'zombies', controlados a distancia sin que su usuario lo sepa, son utilizados habitualmente por las redes del ciberdelito para realizar transacciones ilegales, robar datos bancarios o, lo que es peor, como arietes en un ataque coordinado contra una red gubernamental o una entidad financiera.


8.  Resume en una frase  corta las vías de entrada típicas de los software maliciosos a los ordenadores.
Explotando una vulnerabilidad, ingeniería social, por un archivo malicioso, dispositivos.


miércoles, 9 de enero de 2013

Seguridad en internet 1


1.  Abre el Internet Explorer, e investiga  cómo se eliminan  el Historial, las Cookies y los Archivos Temporales. Escribe detalladamente la secuencia  de pasos a seguir para conseguirlo.
Primero internet explorer, herramientas, opciones de internet, después a eliminar historial y seleccionas las Cookies y los Archivos Temporales.

2.      Realiza las mismas operaciones del ejercicio anterior con el navegador Mozilla Firefox. Escribe, de nuevo, la secuencia de pasos a seguir.
Herramientas-limpiar datos privados-limpiar datos privados