Este documento contiene 12 preguntas sobre protección de ordenadores. Se explican conceptos como virus, gusanos, troyanos, spyware, phishing, spam, cookies y hackers. También se mencionan leyes de protección de datos y antivirus para Linux.
1. UNIDAD 3. PROTECCION DEL ORDENADOR
NOMBRE: Nacho Torres Salmón
1. Crea una tabla con el nombre de tres de los virus más famosos
de la historia y explica brevemente los efectos de cada uno y
cómo se difundía.
VIRUS
CREEPER (1971)
EFECTOS
No estaba diseñado para causar daño sino para comprobar si se podía crear un
programa que se moviera entre ordenadores.
Se extendía mediante arpanet y se copiaba a si mismo al sistema objetivo,
donde mostraba el mensaje "I'm the creeper, catch me if you can!"
ELK CLONER (1985)
Es el primer virus informático conocido que tuvo una expansión real y no como
un concepto de laboratorio. (Rich Skrenta, un estudiante de instituto de 15 años,
lo programó para los Apple II en 1982.)
Aparte de hacer un seguimiento del acceso al disco, éste virus no afectaba al
uso cotidiano del ordenador. Pero si se accedía a un disquete, el virus se
copiaba, infectándolo y difundiéndose lentamente de disco a disco.
EL INTERNET WORM Es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos
(1985)
utilizan las partes automáticas de un sistema operativo que generalmente son
invisibles al usuario.Los gusanos informáticos se propagan de ordenador a
ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la
ayuda de una persona.
2. ¿Se transmiten virus a equipos que tienen Linux como sistema
operativo? Aunque tradicionalmente se ha pensado que no, la
realidad es que también existen virus que atacan dichos sistemas
operativos, aunque en un grado considerablemente inferior que
los sistemas que poseen Windows. Averigua si existe algún
antivirus para el sistema operativo Linux.
Actualmente existen muchos antivirus para linux de los cuales e
encontrado: NOD32 Antivirus, Panda Antivirus para Linux, AVG Free
para Linux (Inglés), Penguin Pills (Inglés), Antiviral Toolkit pro for
Linux (Inglés).
2. 3. Los virus no solamente afectan a los ordenadores, pueden atacar
a cualquier dispositivo que lleve un sistema operativo. Investiga
cuáles son los medios de propagación en los móviles y cómo
actúan este tipo de virus.
Un virus de telefonía móvil es un software adaptado a los sistemas operativos de
Smartphones o PDAs con capacidad inalámbrica, con el objetivo de perjudicar la
funcionalidad del aparato o bien usurpar información de éste.
A medida de que el mercado y consumo de telefonía móvil ha ido creciendo de una
manera desorbitada, también ha aumentado la vulnerabilidad de sus sistemas operativos
contra ataques informáticos en forma de virus u otro software de tipo malware.
Hasta la fecha se conocen solo dos tipos de virus para este tipo de dispositivos,
clasificados en función de su vía de transmisión a la hora de infectar una terminal:
•
Gusano: suelen transmitirse a través de mensajes SMS o MMS, y no requieren
interacción del usuario para ser ejecutados. Su principal objetivo es reproducirse
y transmitirse a otros aparatos, por lo que pueden copiarse infinitas veces hasta
colapsar el propio sistema operativo del terminal e infectar a tantas terminales
como disponga a su alcance. También pueden contener instrucciones dañinas.
•
Troyano: suelen presentarse en formato de archivos ejecutables o aplicaciones
descargadas en el dispositivo, aparentemente inofensivas y atractivas al usuario
para ser ejecutadas por éste. Al activarse, la parte de software malicioso arranca
y puede generar numerosos daños, desde la infección y inutilización de otras
aplicaciones del propio teléfono dejándolo inutilizable, hasta la usurpación de
datos para luego ser enviados a un servidor remoto
4. ¿Cuáles son los principales objetivos del malware?
Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o
Sistema de información sin el consentimiento de su propietario. El término malware es
muy utilizado por profesionales de la informática para referirse a una variedad de
software hostil, intrusivo o molesto. El término virus informático suele aplicarse de
forma incorrecta para referirse a todos los tipos de malware, incluidos los virus
verdaderos.
El software se considera malware en función de los efectos que, pensados por el
creador, provoque en una computadora. El término malware incluye virus, gusanos,
troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo,
crimeware y otros softwares maliciosos e indeseables.
3. 5. Explica la diferencia entre un gusano informático, un troyano y
software espía.
Troyano o caballo de Troya: es un software malicioso que se presenta al usuario
como un programa aparentemente legítimo e inofensivo pero al ejecutarlo le brinda
a un atacante acceso remoto al equipo infectado. El término troyano proviene de la
historia del caballo de Troya mencionado en la Odisea de Homero.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos
crean una puerta trasera que permite la administración remota a un usuario no
autorizado.
Gusano informático: es un malware que tiene la propiedad de duplicarse a sí
mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que
generalmente son invisibles al usuario. Los gusanos informáticos se propagan de
ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a
propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos
informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador
podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a
gran escala.
El software espía. es una clase de malware que puede rastrear el trabajo que haces,
tanto en tu computadora como en Internet, y enviar dicha información a alguien que
no debe tener acceso a ella. Estos programas pueden registrar, entre otras cosas, las
palabras que digitas en tu teclado, los movimientos de tu ratón, las páginas que
visitas y los programas que ejecutas. Las computadoras se infectan con software
espía en prácticamente la misma forma en la que contraen virus.
6. ¿Qué son los programas espía o Spyware? ¿Cuáles son los
principales síntomas de la infección por Spyware?
El software espía (spyware) es una clase de malware que puede rastrear el trabajo que
haces, tanto en tu computadora como en la Internet, y enviar dicha información a
alguien que no debe tener acceso a ella. Estos programas pueden registrar, entre otras
cosas, las palabras que digitas en tu teclado, los movimientos de tu ratón, las páginas
que visitas y los programas que ejecutas. Como resultado de ello, pueden socavar la
seguridad de tu computadora y revelar información confidencial sobre ti, tus actividades
y tus contactos. Las computadoras se infectan con software espía (spyware) en
prácticamente la misma forma en la que contraen virus, por tanto muchas de las
sugerencias realizadas anteriormente son también útiles cuando nos defendemos de esta
segunda clase de software malicioso (malware). Debido a que las páginas web
maliciosas son la mayor fuente de infecciones de software espía (spyware), debes
prestar mayor atención a los sitios web que visitas y asegurarte que las opciones de tu
navegador sean seguras.
4. 7. Busca el significado de hacker y craker y compáralos. Averigua
el nombre de varios hackers famosos.
Los hackers y crackers son individuos de la sociedad moderna que poseen
conocimientos avanzados en el área tecnológica e informática, pero la diferencia
básica entre ellos es que los hackers solamente construyen cosas para el bien y los
crackers destruyen, y cuando crean algo es únicamente para fines personales.
Un hacker: es un individuo que crea y modifica software y hardware de
computadoras, para desarrollar nuevas funciones o adaptar las antiguas, sin que
estas modificaciones sean dañinas para el usuario del mismo.
Hackers famosos:
Kevin Mitnick ( Condor)
Uno de los más famosos hackers quien tuvo sus primeros pasos en los años setenta,
inicialmente utilizando el sistema de acceso para los autobuses en Los Ángeles y
poder viajar gratis, hasta cuando en 1979 irrumpió en la red de la empresa Digital
Equipment Corporation y hurtó software, por lo que se le sentenció a 1 años de
prisión; al salir libre, Mitnick reincidió y se volvió prófugo de la ley, tiempo durante
el que continuó teniendo actividad criminal, robando información de empresas y
personas. Cuando finalmente fue capturado a mediados de los noventa, Mitnick fue
condenado a más de 5 años tras las rejas.
Jonathan James (c0mrade)
James fue uno de los jóvenes que encajan en la descripción de “no sabía lo que
hacía, pero lo hacía muy bien”. Él llegó a decir que su afición por la informática lo
llevaba cada vez más lejos, a pesar de que sus límites traspasaran el límite de lo
legal. Entre los ataques que realizó destaca el que implementó en la red del
Departamento de Defensa estadounidense para ver información de los empleados,
así como a la NASA, de donde robó software valuado en 1.7 millones de dólares. La
sentencia que recibió fue de 6 meses en prisión.
Kevin Poulsen (Dark Dante)
Nacido en 1965, este hacker obtuvo acceso a las líneas telefónicas de la estación de
radio KIIS-FM de Los Ángeles para hacer “la llamada 102” que le hizo acreedor a
un nuevo Porsche; más allá, Poulsen ingresó a la base de datos del FBI y continuó
cometiendo actos en contra de medios de comunicación locales. Tiempo después,
Kevin fue atrapado en un supermercado y presentado ante la ley, donde recibió la
sentencia de 5 años en prisión.
5. 8. ¿Qué es un dialer? ¿Cómo puedes evitar los efectos de un dialer?
Los Dialers son programas que se instalan en el ordenador y que, llaman a números
de tarifación adicional sin que el usuario lo sepa. Se suelen instalar mediante un
fichero ejecutable o mediante la descarga de un control ActiveX.
¿ Cómo podemos evitar los efectos de un dialer?
Se recomienda utilizar programas antimarcadores antidialers y adicionalmente
solicite a su operador de telefonía la desconexión de números de tarifarios adicional
(800, 803, 804, etc).
9. ¿Has visto alguna vez un correo Phishing? ¿En qué consiste?
¿Qué es el Phishing?
El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un
usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito,
identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de
forma fraudulenta.
¿En que consiste?
Se puede resumir de forma fácil, engañando al posible estafado, "suplantando la
imagen de una empresa o entidad publica", de esta manera hacen "creer" a la posible
víctima que realmente los datos solicitados proceden del sitio "Oficial" cuando en
realidad no lo es.
10.¿Qué son los correos spam? ¿Qué es un software antispam?
Se llama spam, a los mensajes no solicitados, no deseados o de remitente no
conocido, habitualmente de tipo publicitario, generalmente enviados en grandes
cantidades que perjudican de alguna o varias maneras al receptor. La acción de
enviar dichos mensajes se denomina spamming.
El antispam es lo que se conoce como método para prevenir el correo basura. Tanto
los usuarios finales como los administradores de sistemas de correo electrónico
utilizan diversas técnicas contra ello. Algunas de estas técnicas han sido
incorporadas en productos, servicios y software para aliviar la carga que cae sobre
usuarios y administradores. No existe la fórmula perfecta para solucionar el
problema del spam por lo que entre las múltiples existentes unas funcionan mejor
que otras, rechazando así, en algunos casos, el correo deseado para eliminar
completamente el spam, con los costes que con lleva de tiempo y esfuerzo.
6. 11.¿Qué es la Ley de Protección de Datos?
La protección de datos personales se ubica dentro del campo de estudio del
Derecho Informático. Se trata de la garantía o la facultad de control de la propia
información frente a su tratamiento automatizado o no, es decir, no sólo a aquella
información albergada en sistemas computacionales, sino en cualquier soporte que
permita su utilización: almacenamiento, organización y acceso. En algunos países la
protección de datos encuentra reconocimiento constitucional, como derecho
humano y en otros simplemente legal.
12.¿Qué son las cookies? Señala cómo se pueden eliminar las
cookies en Internet Explorer
Las cookies son pequeños ficheros usados por los sitios web para almacenar
información en tu ordenador (como información para iniciar sesión
automáticamente y las preferencias de un sitio).
Internet Explorer ofrece muchas maneras distintas de controlar las cookies que se
encuentran almacenadas en su equipo. Puede bloquear o permitir las cookies o
puede elegir los sitios específicos por parte de los cuales aceptará cookies. Estos
cambios no tendrán ningún efecto sobre las cookies que ya estén almacenadas en el
equipo. Por este motivo, puede resultar recomendable eliminar las cookies que ya
estén guardadas en su equipo antes de realizar las acciones que se describen a
continuación.
7. 11.¿Qué es la Ley de Protección de Datos?
La protección de datos personales se ubica dentro del campo de estudio del
Derecho Informático. Se trata de la garantía o la facultad de control de la propia
información frente a su tratamiento automatizado o no, es decir, no sólo a aquella
información albergada en sistemas computacionales, sino en cualquier soporte que
permita su utilización: almacenamiento, organización y acceso. En algunos países la
protección de datos encuentra reconocimiento constitucional, como derecho
humano y en otros simplemente legal.
12.¿Qué son las cookies? Señala cómo se pueden eliminar las
cookies en Internet Explorer
Las cookies son pequeños ficheros usados por los sitios web para almacenar
información en tu ordenador (como información para iniciar sesión
automáticamente y las preferencias de un sitio).
Internet Explorer ofrece muchas maneras distintas de controlar las cookies que se
encuentran almacenadas en su equipo. Puede bloquear o permitir las cookies o
puede elegir los sitios específicos por parte de los cuales aceptará cookies. Estos
cambios no tendrán ningún efecto sobre las cookies que ya estén almacenadas en el
equipo. Por este motivo, puede resultar recomendable eliminar las cookies que ya
estén guardadas en su equipo antes de realizar las acciones que se describen a
continuación.