Sunteți pe pagina 1din 21

qwertyuiopasdfghjklzxcvbnmqwerty

uiopasdfghjklzxcvbnmqwertyuiopasd
fghjklzxcvbnmqwertyuiopasdfghjklzx
cvbnmqwertyuiopasdfghjklzxcvbnmq
LUCÍA VELASCO
LEBREDO & MERCURIO
wertyuiopasdfghjklzxcvbnmqwertyui
VERDE HOPSON
4ºB
opasdfghjklzxcvbnmqwertyuiopasdfg
Ultimo Trabajo tic 1º trimestre
hjklzxcvbnmqwertyuiopasdfghjklzxc
15/12/2017

vbnmqwertyuiopasdfghjklzxcvbnmq
Mercurio Verde Hopson & Lucía Velasco Lebredo

wertyuiopasdfghjklzxcvbnmqwertyui
opasdfghjklzxcvbnmqwertyuiopasdfg
hjklzxcvbnmqwertyuiopasdfghjklzxc
vbnmqwertyuiopasdfghjklzxcvbnmq
wertyuiopasdfghjklzxcvbnmqwertyui
opasdfghjklzxcvbnmqwertyuiopasdfg
hjklzxcvbnmrtyuiopasdfghjklzxcvbn
mqwertyuiopasdfghjklzxcvbnmqwert
yuiopasdfghjklzxcvbnmqwertyuiopas
LUCÍA VELASCO LEBREDO & MERCURIO VERDE HOPSON 4ºB

1) Contenido
2) LA PROTECCIÓN DE NUESTRA INTIMIDAD ................................................... 4
3) TU ORDENADOR: “UN ROBOT CLASIFICADOR” .......................................... 5
a) Historial:Son las “huellas” que dejas en ordenador cuando buscas información, para que
nadie pueda verlo deberías borrarlo de vez en cuando. ............................................................. 5
b) Cookies: Son archivos que tienen el enlace de la página que acabas de visitar, algunas se
borran si no las buscas, pero otras se quedan para siempre, y es bueno que cada poco tiempo
las elimines. ............................................................................................................................... 5
c) Archivos: Son las imágenes y videos que buscas y se quedan guardadas, cuando borres
estos archivos la pagina tardara un poco más en cargar, pero estarás protegido. .................. 5

4) EL ATAQUE DE LOS VIRUS .................................................................................... 6

5) TIPOS DE VIRUS........................................................................................................... 7

6) HERRAMIETAS PARA PROTEGER UESTRO ORDEADOR ......................... 8

7) ACTIVIDADES ................................................................................................................ 9
a) Abre el Internet Explorer, e investiga cómo se eliminan el Historial, las Cookies y los
Archivos Temporales. Escribe detalladamente la secuencia de pasos a seguir para
conseguirlo. ............................................................................................................................... 9
 Haga clic en el botón de Herramientas, elija Seguridad, y haga clic en Eliminar el
historial de exploración. ............................................................................................................ 9
b) Realiza las mismas operaciones del ejercicio anterior con el navegador Mozilla Firefox.
Escribe, de nuevo, la secuencia de pasos a seguir. ................................................................. 10
c) Busca en Internet 5 software antivirus de reconocido prestigio. ¿Qué precio tendría
para un usuario particular comprar uno de estos antivirus? .................................................. 11
d) Investiga cómo se configura el Firewall que viene incluido en el Sistema Operativo
Windows. Explica para qué crees que sirven las Excepciones del Firewall. ........................... 12
Por defecto, el cortafuegos de Windows viene activado por defecto, y se encarga de bloquear
la comunicación para la mayoría de los programas que el sistema operativo “no conozca”.
Normalmente, si un programa legal necesita pasar a través del firewall, previa confirmación
por nuestra parte se creará la excepción en la lista de programas permitidos de forma
automática, pero si queremos permitir algún programa en concreto tendremos que añadirlo a
mano. Para ello, tendremos que acceder, desde el firewall de Windows, al apartado ‘Permitir
que un programa o una característica a través de Firewall de Windows’. .............................. 12
e) ¿Cuál es término correcto para referirse genéricamente a todos los programas que
pueden infectar el ordenador? ............................................................................................... 13
f) 6. ¿Cuáles son las formas más habituales con las que el creador de un programa
malicioso pueda obtener un beneficio económico? ............................................................... 13
g) 7. Escribe, con tus palabras, la diferencia entre virus, gusano y troyano a partir de la
información anterior. .............................................................................................................. 14

2
LUCÍA VELASCO LEBREDO & MERCURIO VERDE HOPSON 4ºB

h) Investiga en Internet qué caracteriza el comportamiento de los siguientes tipos de


malware (son algunos de los más conocidos): ........................................................................ 15
i) ¿Cuáles son las cuatro formas más habituales de que un programa malicioso llegue a
nuestro ordenador? ................................................................................................................ 18
j) Investiga en Internet acerca de una inmensa red de cibercrimen ha sido desmantelada
por la Guardia Civil española denominada Mariposa (BOTNET). ¿Cómo funcionaba dicha
red? ¿Con qué finalidad la empleaban? ¿Cómo fue descubierta por las Fuerzas de Seguridad
del Estado? .............................................................................................................................. 19
k) Visita las siguientes webs e indica en un párrafo en qué consiste cada una de ellas: .... 20
 http://www.osi.es/.......................................................................................................... 20
 http://cert.inteco.es/ ...................................................................................................... 20
l) Si en una página web encuentras disponible un Antispyware gratuito, que dice detectar
amenazas graves presentes en tu PC ¿Crees que sería conveniente descargarlo e instalarlo?
Justifica tu respuesta............................................................................................................... 21

3
LUCÍA VELASCO LEBREDO & MERCURIO VERDE HOPSON 4ºB

2) LA PROTECCIÓN DE NUESTRA INTIMIDAD

Internet tiene ventajas y desventajas. Nuestro ordenador dice


mucho de nosotros y estamos en constante riesgo ya que en el
ordenador se guardan nuestros datos, como lo que nos gusta, lo
que nos hace felices… y al estar conectados a internet nos
llenamos de muchos problemas ya que tenemos que tener cuidado
de que nuestra información no la consiga nadie, de que no nos
entren virus.... Por eso es recomendable tener programas antivirus
y anti espías.

4
LUCÍA VELASCO LEBREDO & MERCURIO VERDE HOPSON 4ºB

3) TU ORDENADOR: “UN ROBOT CLASIFICADOR”

Tu ordenador lo guarda todo sobre ti, videos de youtube,


canciones que descargas, información que buscas…
Nunca olvida nada a no ser que tú lo borres y peor aún, cualquiera
que tenga unos pequeños conocimientos de informática podrá
saber todo sobre ti y utilizar tus datos de forma inadecuada. Pero
puedes hacer ciertas cosas que te ayudaran a mantener tus cosas
seguras:
a) Historial:Son las “huellas” que dejas en ordenador cuando
buscas información, para que nadie pueda verlo deberías
borrarlo de vez en cuando.
b) Cookies: Son archivos que tienen el enlace de la página que
acabas de visitar, algunas se borran si no las buscas, pero otras
se quedan para siempre, y es bueno que cada poco tiempo las
elimines.

c) Archivos: Son las imágenes y videos que buscas y se quedan


guardadas, cuando borres estos archivos la pagina tardara un poco
más en cargar, pero estarás protegido.

5
LUCÍA VELASCO LEBREDO & MERCURIO VERDE HOPSON 4ºB

4) EL ATAQUE DE LOS VIRUS

¿QUÉ SON?
Es el método por el cual un individuo, mediante un sistema
operativo, intenta tomar el control, desestabilizar o dañar otro
sistema informático

¿A QUÉ AFECTAN?
 Ordenadores personales
 Servidores
 Teléfonos Móviles
 PDAs
 Videoconsola

¿POR QUÉ LA GENTE CREA PROGRAMAS


MALICIOSOS?
Para robar información, datos…del sistema
informático….
Para infectar varios usuarios y así manipularlos tanto
como quieran.
Vender falsas soluciones de seguridad que solo infectan
el individuo.

6
LUCÍA VELASCO LEBREDO & MERCURIO VERDE HOPSON 4ºB

5) TIPOS DE VIRUS

7
LUCÍA VELASCO LEBREDO & MERCURIO VERDE HOPSON 4ºB

6) HERRAMIETAS PARA PROTEGER UESTRO


ORDEADOR

ANTIVIRUS
Son programasque analizan y protegen el ordenador de malwares.
ANTIESPIAS
Programas que se encargan de que en el ordenador no tenga
programas que puedan robar datos del dispositivo.La mejor
manera de protegerse de los programas hostiles es ser consciente
de su existencia y hacer un uso de la red y del software que
minimice el riesgo de que puedan entrar en el sistema.

FIREWALL
Es un elemento encargado de controlar y filtrar las conexiones a
red de una máquina, y lo protegen.
No dejan que nada entre, como si fuera un guarda de seguridad.

8
LUCÍA VELASCO LEBREDO & MERCURIO VERDE HOPSON 4ºB

7) ACTIVIDADES

a) Abre el Internet Explorer, e investiga cómo se


eliminan el Historial, las Cookies y los Archivos
Temporales. Escribe detalladamente la secuencia
de pasos a seguir para conseguirlo.

 Abra el Internet Explorer haciendo clic en el botón de


Inicio. En el cuadro de búsqueda, escriba Internet Explorer,
y luego, en los resultados de la lista, haga clic en Internet
Explorer.
 Haga clic en el botón de Herramientas, elija Seguridad, y
haga clic en Eliminar el historial de exploración.

 Seleccione el cuadro de verificación correspondiente a cada


categoría de información que desee eliminar.

 Haga clic en Eliminar.

9
LUCÍA VELASCO LEBREDO & MERCURIO VERDE HOPSON 4ºB

b) Realiza las mismas operaciones del ejercicio


anterior con el navegador Mozilla Firefox. Escribe,
de nuevo, la secuencia de pasos a seguir.

 Abre Firefox.

 Selecciona la pestaña que se encuentra junto a la barra de


direcciones.

 Selecciona el icono del engranaje.

 Selecciona el botón Limpiar el historial de navegación y,


para confirmarlo, Aceptar.

10
LUCÍA VELASCO LEBREDO & MERCURIO VERDE HOPSON 4ºB

c) Busca en Internet 5 software antivirus de


reconocido prestigio. ¿Qué precio tendría para un
usuario particular comprar uno de estos antivirus?

 Bit defender

 Panda

 McAfee

 Norton

 Total AV

11
LUCÍA VELASCO LEBREDO & MERCURIO VERDE HOPSON 4ºB

d) Investiga cómo se configura el Firewall que viene


incluido en el Sistema Operativo Windows. Explica
para qué crees que sirven las Excepciones del
Firewall.

Por defecto, el cortafuegos de Windows viene activado por


defecto, y se encarga de bloquear la comunicación para la
mayoría de los programas que el sistema operativo “no conozca”.
Normalmente, si un programa legal necesita pasar a través del
firewall, previa confirmación por nuestra parte se creará la
excepción en la lista de programas permitidos de forma
automática, pero si queremos permitir algún programa en
concreto tendremos que añadirlo a mano. Para ello, tendremos
que acceder, desde el firewall de Windows, al apartado ‘Permitir
que un programa o una característica a través de Firewall de
Windows’.

Desde ahí podremos ver la lista de programas detectados por el


firewall. Para añadir nuevos tendremos que pulsar en el botón
“Permitir otra aplicación” de la parte inferior, donde tendremos
que especificar la ruta del archivo ejecutable del programa en
cuestión.

Además, podremos habilitar o desactivar cada programa de forma


independiente en caso de que estemos conectados a diferentes
tipos de redes, de forma que tendremos la posibilidad de hacer
que un programa pase a través del firewall en nuestra red de casa,
pero que no lo haga cuando estemos conectados en redes públicas.

12
LUCÍA VELASCO LEBREDO & MERCURIO VERDE HOPSON 4ºB

e) ¿Cuál es término correcto para referirse


genéricamente a todos los programas que pueden
infectar el ordenador?

Se llama malware.

f) 6. ¿Cuáles son las formas más habituales con las


que el creador de un programa malicioso pueda
obtener un beneficio económico?

Vender supuestos productos a través de tiendas virtuales,


como la archiconocida Viagra o las gafas de Ray-Ban
“tiradísimas de precio”.
Robando las claves de los usuarios para acceder a redes
sociales, correo electrónico, o servicios bancarios en
línea.
Mostrar publicidad masiva al usuario, llevándose los
beneficios de ello.
Antivirus falsos que nos cobran para “supuestamente”
limpiar nuestro ordenador de amenazas.
Cifrar nuestros datos para hacerlos inaccesibles y
secuestrarlos; si no pagamos los perderemos.

13
LUCÍA VELASCO LEBREDO & MERCURIO VERDE HOPSON 4ºB

g) 7. Escribe, con tus palabras, la diferencia entre


virus, gusano y troyano a partir de la información
anterior.

 Virus:Programa de computadora confeccionado en el


anonimato que tiene la capacidad de reproducirse y
transmitirse independientemente de la voluntad del
operador y que causa alteraciones más o menos graves en
el funcionamiento de la computadora.

 Gusano:Programa que se infiltra en una red informática, se


copia a sí mismo para reproducirse en ella y se propaga a
los sistemas con que está conectada, con el objetivo de
alterarlos o destruirlos.

 Troyano:Software malicioso que se presenta al usuario


como un programa aparentemente legítimo e inofensivo,
pero que, al ejecutarlo, le brinda a un atacante acceso
remoto al equipo infectado.

14
LUCÍA VELASCO LEBREDO & MERCURIO VERDE HOPSON 4ºB

h) Investiga en Internet qué caracteriza el


comportamiento de los siguientes tipos de
malware (son algunos de los más conocidos):

 Adware: Programa que automáticamente


muestra u ofrece publicidad no deseada, ya sea
incrustada en una página web o durante la
instalación de algún programa al usuario.

 Bloqueador: Tiene por objeto alterar el normal


funcionamiento del ordenador,sin el
conocimiento ni el permiso del usuario. Las
acciones que pueden realizar son diversas, como
por ejemplo, borrar datos del usuario, robar
información sensible o usar el ordenador
infectado como plataforma para cometer otro
tipo de actividades ilegales.

 Bulo (Hoax): Intento de hacer creer a un grupo


de personas que algo falso es real.

15
LUCÍA VELASCO LEBREDO & MERCURIO VERDE HOPSON 4ºB

 Capturador de pulsaciones (Keylogger): Es un


tipo de software o un dispositivo hardware
específico que se encarga de registrar las
pulsaciones que se realizan en el teclado, para
posteriormente memorizarlas en un fichero o
enviarlas a través de internet.

 Espía (Spyware): Recopila información de un


ordenador y después transmite esta información
a una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador.

 Ladrón de contraseñas (PWStealer):


Programas informáticos maliciosos del tipo
troyano, que se introducen a través de internet en
un ordenador con el propósito de obtener de
forma fraudulenta información confidencial del
propietario, tal como su nombre de acceso a
sitios web, contraseña o número de tarjeta de
crédito.

16
LUCÍA VELASCO LEBREDO & MERCURIO VERDE HOPSON 4ºB

 Puerta trasera (Backdoor):Es una secuencia


especial dentro del código de programación,
mediante la cual se pueden evitar los sistemas de
seguridad del algoritmo (autenticación) para
acceder al sistema.

 Rootkit: Permite un acceso de privilegio


continuo a una computadora pero que
mantiene su presencia activamente oculta al
control de los administradores al corromper
el funcionamiento normal del sistema
operativo o de otras aplicaciones.

 Secuestrador del navegador (browser


hijacker):Técnica ilegal que lleve consigo el
adueñarse o robar algo por parte de un atacante.

17
LUCÍA VELASCO LEBREDO & MERCURIO VERDE HOPSON 4ºB

i) ¿Cuáles son las cuatro formas más habituales de


que un programa malicioso llegue a nuestro
ordenador?

1.- A través de enlaces o archivos adjuntos en el correo


electrónico
2.- Al hacer clic en ventanas emergentes
3.- Usar JavaScript mientras se navega por Internet
4.- Iniciar sesión en sitios falsos

18
LUCÍA VELASCO LEBREDO & MERCURIO VERDE HOPSON 4ºB

j) Investiga en Internet acerca de una inmensa red de


cibercrimen ha sido desmantelada por la Guardia
Civil española denominada Mariposa (BOTNET).
¿Cómo funcionaba dicha red? ¿Con qué finalidad la
empleaban? ¿Cómo fue descubierta por las Fuerzas
de Seguridad del Estado?

¿CÓMO FUNCIONA?

Antes de saber cómo funcionan las botnets tenemos que


conocer el proceso de creación, también llamado
“reclutamiento” de los equipos infectados. Esto regularmente se
hace mediante usos de diferentes malware (virus, gusanos,
troyanos…), en ocasiones se hace uso de ambos: uno que hace la
función de botnet y otro de extiende el malware a todos
nuestros contactos mediante correo, los dispositivos externos…

¿CUÁL ES SU FINALIDAD?

La finalidad de los “Botnet” es controlar tu ordenador de forma


remota, es decir, alguien que, sin estar físicamente delante de tu
ordenador, que tenga los conocimientos técnicos suficientes,
puede manejarlo a su antojo.
¿CÓMO FUE DESCUBIERTA POR LAS FUERZAS DE SEGURIDAD DEL
ESTADO?

19
LUCÍA VELASCO LEBREDO & MERCURIO VERDE HOPSON 4ºB

k) Visita las siguientes webs e indica en un párrafo en


qué consiste cada una de ellas:
 http://www.osi.es/

Oficina de Seguridad del Internauta (OSI), se encarga


de dar información y el soporte necesarios para evitar
y resolver los problemas de seguridad que pueden
existir al navegar por Internet. Su objetivo es mejorar
la confianza y la seguridad de la red.

 http://cert.inteco.es/

INCIBE es una página web que se encarga de proveer


servicios en el ámbito de la ciberseguridad para
aprovechar las Tic y hacer que la red sea más segura,
protegiendo la seguridad de los usuarios, fomentando
el establecimiento de mecanismos para la prevención y
reacciona a los malware.

20
LUCÍA VELASCO LEBREDO & MERCURIO VERDE HOPSON 4ºB

l) Si en una página web encuentras disponible un


Antispyware gratuito, que dice detectar amenazas
graves presentes en tu PC ¿Crees que sería
conveniente descargarlo e instalarlo? Justifica tu
respuesta.

No, porque probablemente, allá sido creado por una persona o


grupo de personas que lo único que quieren son tu información
para poder robarte tus cuentas, tu dinero... y si eres una persona
con un trabajo en el que hay información clasificada pueden
venderla. Por eso es mejor buscar en internet las páginas más
usadas, recomendadas y seguras para tu dispositivo.

21

S-ar putea să vă placă și