SlideShare une entreprise Scribd logo
1  sur  7
UNIDAD 3. PROTECCION DEL ORDENADOR
NOMBRE: Nacho Torres Salmón

1. Crea una tabla con el nombre de tres de los virus más famosos
de la historia y explica brevemente los efectos de cada uno y
cómo se difundía.
VIRUS
CREEPER (1971)

EFECTOS
No estaba diseñado para causar daño sino para comprobar si se podía crear un
programa que se moviera entre ordenadores.
Se extendía mediante arpanet y se copiaba a si mismo al sistema objetivo,
donde mostraba el mensaje "I'm the creeper, catch me if you can!"

ELK CLONER (1985)

Es el primer virus informático conocido que tuvo una expansión real y no como
un concepto de laboratorio. (Rich Skrenta, un estudiante de instituto de 15 años,
lo programó para los Apple II en 1982.)
Aparte de hacer un seguimiento del acceso al disco, éste virus no afectaba al
uso cotidiano del ordenador. Pero si se accedía a un disquete, el virus se
copiaba, infectándolo y difundiéndose lentamente de disco a disco.

EL INTERNET WORM Es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos
(1985)
utilizan las partes automáticas de un sistema operativo que generalmente son
invisibles al usuario.Los gusanos informáticos se propagan de ordenador a
ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la
ayuda de una persona.

2. ¿Se transmiten virus a equipos que tienen Linux como sistema
operativo? Aunque tradicionalmente se ha pensado que no, la
realidad es que también existen virus que atacan dichos sistemas
operativos, aunque en un grado considerablemente inferior que
los sistemas que poseen Windows. Averigua si existe algún
antivirus para el sistema operativo Linux.
Actualmente existen muchos antivirus para linux de los cuales e
encontrado: NOD32 Antivirus, Panda Antivirus para Linux, AVG Free
para Linux (Inglés), Penguin Pills (Inglés), Antiviral Toolkit pro for
Linux (Inglés).
3. Los virus no solamente afectan a los ordenadores, pueden atacar
a cualquier dispositivo que lleve un sistema operativo. Investiga
cuáles son los medios de propagación en los móviles y cómo
actúan este tipo de virus.
Un virus de telefonía móvil es un software adaptado a los sistemas operativos de
Smartphones o PDAs con capacidad inalámbrica, con el objetivo de perjudicar la
funcionalidad del aparato o bien usurpar información de éste.
A medida de que el mercado y consumo de telefonía móvil ha ido creciendo de una
manera desorbitada, también ha aumentado la vulnerabilidad de sus sistemas operativos
contra ataques informáticos en forma de virus u otro software de tipo malware.
Hasta la fecha se conocen solo dos tipos de virus para este tipo de dispositivos,
clasificados en función de su vía de transmisión a la hora de infectar una terminal:
•

Gusano: suelen transmitirse a través de mensajes SMS o MMS, y no requieren
interacción del usuario para ser ejecutados. Su principal objetivo es reproducirse
y transmitirse a otros aparatos, por lo que pueden copiarse infinitas veces hasta
colapsar el propio sistema operativo del terminal e infectar a tantas terminales
como disponga a su alcance. También pueden contener instrucciones dañinas.

•

Troyano: suelen presentarse en formato de archivos ejecutables o aplicaciones
descargadas en el dispositivo, aparentemente inofensivas y atractivas al usuario
para ser ejecutadas por éste. Al activarse, la parte de software malicioso arranca
y puede generar numerosos daños, desde la infección y inutilización de otras
aplicaciones del propio teléfono dejándolo inutilizable, hasta la usurpación de
datos para luego ser enviados a un servidor remoto

4. ¿Cuáles son los principales objetivos del malware?
Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o
Sistema de información sin el consentimiento de su propietario. El término malware es
muy utilizado por profesionales de la informática para referirse a una variedad de
software hostil, intrusivo o molesto. El término virus informático suele aplicarse de
forma incorrecta para referirse a todos los tipos de malware, incluidos los virus
verdaderos.
El software se considera malware en función de los efectos que, pensados por el
creador, provoque en una computadora. El término malware incluye virus, gusanos,
troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo,
crimeware y otros softwares maliciosos e indeseables.
5. Explica la diferencia entre un gusano informático, un troyano y
software espía.
Troyano o caballo de Troya: es un software malicioso que se presenta al usuario
como un programa aparentemente legítimo e inofensivo pero al ejecutarlo le brinda
a un atacante acceso remoto al equipo infectado. El término troyano proviene de la
historia del caballo de Troya mencionado en la Odisea de Homero.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos
crean una puerta trasera que permite la administración remota a un usuario no
autorizado.
Gusano informático: es un malware que tiene la propiedad de duplicarse a sí
mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que
generalmente son invisibles al usuario. Los gusanos informáticos se propagan de
ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a
propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos
informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador
podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a
gran escala.
El software espía. es una clase de malware que puede rastrear el trabajo que haces,
tanto en tu computadora como en Internet, y enviar dicha información a alguien que
no debe tener acceso a ella. Estos programas pueden registrar, entre otras cosas, las
palabras que digitas en tu teclado, los movimientos de tu ratón, las páginas que
visitas y los programas que ejecutas. Las computadoras se infectan con software
espía en prácticamente la misma forma en la que contraen virus.

6. ¿Qué son los programas espía o Spyware? ¿Cuáles son los
principales síntomas de la infección por Spyware?
El software espía (spyware) es una clase de malware que puede rastrear el trabajo que
haces, tanto en tu computadora como en la Internet, y enviar dicha información a
alguien que no debe tener acceso a ella. Estos programas pueden registrar, entre otras
cosas, las palabras que digitas en tu teclado, los movimientos de tu ratón, las páginas
que visitas y los programas que ejecutas. Como resultado de ello, pueden socavar la
seguridad de tu computadora y revelar información confidencial sobre ti, tus actividades
y tus contactos. Las computadoras se infectan con software espía (spyware) en
prácticamente la misma forma en la que contraen virus, por tanto muchas de las
sugerencias realizadas anteriormente son también útiles cuando nos defendemos de esta
segunda clase de software malicioso (malware). Debido a que las páginas web
maliciosas son la mayor fuente de infecciones de software espía (spyware), debes
prestar mayor atención a los sitios web que visitas y asegurarte que las opciones de tu
navegador sean seguras.
7. Busca el significado de hacker y craker y compáralos. Averigua
el nombre de varios hackers famosos.
Los hackers y crackers son individuos de la sociedad moderna que poseen
conocimientos avanzados en el área tecnológica e informática, pero la diferencia
básica entre ellos es que los hackers solamente construyen cosas para el bien y los
crackers destruyen, y cuando crean algo es únicamente para fines personales.
Un hacker: es un individuo que crea y modifica software y hardware de
computadoras, para desarrollar nuevas funciones o adaptar las antiguas, sin que
estas modificaciones sean dañinas para el usuario del mismo.
Hackers famosos:
Kevin Mitnick ( Condor)
Uno de los más famosos hackers quien tuvo sus primeros pasos en los años setenta,
inicialmente utilizando el sistema de acceso para los autobuses en Los Ángeles y
poder viajar gratis, hasta cuando en 1979 irrumpió en la red de la empresa Digital
Equipment Corporation y hurtó software, por lo que se le sentenció a 1 años de
prisión; al salir libre, Mitnick reincidió y se volvió prófugo de la ley, tiempo durante
el que continuó teniendo actividad criminal, robando información de empresas y
personas. Cuando finalmente fue capturado a mediados de los noventa, Mitnick fue
condenado a más de 5 años tras las rejas.
Jonathan James (c0mrade)
James fue uno de los jóvenes que encajan en la descripción de “no sabía lo que
hacía, pero lo hacía muy bien”. Él llegó a decir que su afición por la informática lo
llevaba cada vez más lejos, a pesar de que sus límites traspasaran el límite de lo
legal. Entre los ataques que realizó destaca el que implementó en la red del
Departamento de Defensa estadounidense para ver información de los empleados,
así como a la NASA, de donde robó software valuado en 1.7 millones de dólares. La
sentencia que recibió fue de 6 meses en prisión.
Kevin Poulsen (Dark Dante)
Nacido en 1965, este hacker obtuvo acceso a las líneas telefónicas de la estación de
radio KIIS-FM de Los Ángeles para hacer “la llamada 102” que le hizo acreedor a
un nuevo Porsche; más allá, Poulsen ingresó a la base de datos del FBI y continuó
cometiendo actos en contra de medios de comunicación locales. Tiempo después,
Kevin fue atrapado en un supermercado y presentado ante la ley, donde recibió la
sentencia de 5 años en prisión.
8. ¿Qué es un dialer? ¿Cómo puedes evitar los efectos de un dialer?

Los Dialers son programas que se instalan en el ordenador y que, llaman a números
de tarifación adicional sin que el usuario lo sepa. Se suelen instalar mediante un
fichero ejecutable o mediante la descarga de un control ActiveX.
¿ Cómo podemos evitar los efectos de un dialer?
Se recomienda utilizar programas antimarcadores antidialers y adicionalmente
solicite a su operador de telefonía la desconexión de números de tarifarios adicional
(800, 803, 804, etc).

9. ¿Has visto alguna vez un correo Phishing? ¿En qué consiste?
¿Qué es el Phishing?
El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un
usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito,
identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de
forma fraudulenta.
¿En que consiste?
Se puede resumir de forma fácil, engañando al posible estafado, "suplantando la
imagen de una empresa o entidad publica", de esta manera hacen "creer" a la posible
víctima que realmente los datos solicitados proceden del sitio "Oficial" cuando en
realidad no lo es.

10.¿Qué son los correos spam? ¿Qué es un software antispam?
Se llama spam, a los mensajes no solicitados, no deseados o de remitente no
conocido, habitualmente de tipo publicitario, generalmente enviados en grandes
cantidades que perjudican de alguna o varias maneras al receptor. La acción de
enviar dichos mensajes se denomina spamming.
El antispam es lo que se conoce como método para prevenir el correo basura. Tanto
los usuarios finales como los administradores de sistemas de correo electrónico
utilizan diversas técnicas contra ello. Algunas de estas técnicas han sido
incorporadas en productos, servicios y software para aliviar la carga que cae sobre
usuarios y administradores. No existe la fórmula perfecta para solucionar el
problema del spam por lo que entre las múltiples existentes unas funcionan mejor
que otras, rechazando así, en algunos casos, el correo deseado para eliminar
completamente el spam, con los costes que con lleva de tiempo y esfuerzo.
11.¿Qué es la Ley de Protección de Datos?
La protección de datos personales se ubica dentro del campo de estudio del
Derecho Informático. Se trata de la garantía o la facultad de control de la propia
información frente a su tratamiento automatizado o no, es decir, no sólo a aquella
información albergada en sistemas computacionales, sino en cualquier soporte que
permita su utilización: almacenamiento, organización y acceso. En algunos países la
protección de datos encuentra reconocimiento constitucional, como derecho
humano y en otros simplemente legal.

12.¿Qué son las cookies? Señala cómo se pueden eliminar las
cookies en Internet Explorer
Las cookies son pequeños ficheros usados por los sitios web para almacenar
información en tu ordenador (como información para iniciar sesión
automáticamente y las preferencias de un sitio).
Internet Explorer ofrece muchas maneras distintas de controlar las cookies que se
encuentran almacenadas en su equipo. Puede bloquear o permitir las cookies o
puede elegir los sitios específicos por parte de los cuales aceptará cookies. Estos
cambios no tendrán ningún efecto sobre las cookies que ya estén almacenadas en el
equipo. Por este motivo, puede resultar recomendable eliminar las cookies que ya
estén guardadas en su equipo antes de realizar las acciones que se describen a
continuación.
11.¿Qué es la Ley de Protección de Datos?
La protección de datos personales se ubica dentro del campo de estudio del
Derecho Informático. Se trata de la garantía o la facultad de control de la propia
información frente a su tratamiento automatizado o no, es decir, no sólo a aquella
información albergada en sistemas computacionales, sino en cualquier soporte que
permita su utilización: almacenamiento, organización y acceso. En algunos países la
protección de datos encuentra reconocimiento constitucional, como derecho
humano y en otros simplemente legal.

12.¿Qué son las cookies? Señala cómo se pueden eliminar las
cookies en Internet Explorer
Las cookies son pequeños ficheros usados por los sitios web para almacenar
información en tu ordenador (como información para iniciar sesión
automáticamente y las preferencias de un sitio).
Internet Explorer ofrece muchas maneras distintas de controlar las cookies que se
encuentran almacenadas en su equipo. Puede bloquear o permitir las cookies o
puede elegir los sitios específicos por parte de los cuales aceptará cookies. Estos
cambios no tendrán ningún efecto sobre las cookies que ya estén almacenadas en el
equipo. Por este motivo, puede resultar recomendable eliminar las cookies que ya
estén guardadas en su equipo antes de realizar las acciones que se describen a
continuación.

Contenu connexe

Tendances

Presentación sin título [autoguardado]
Presentación sin título [autoguardado]Presentación sin título [autoguardado]
Presentación sin título [autoguardado]Elisabth
 
Historia del malware para Mac OS X
Historia del malware para Mac OS XHistoria del malware para Mac OS X
Historia del malware para Mac OS XESET Latinoamérica
 
Los Temibles Virus InformáTicos
Los Temibles Virus InformáTicosLos Temibles Virus InformáTicos
Los Temibles Virus InformáTicosguestbd89ba
 
Los 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaLos 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaULISES GUSTAVO DELGADO
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusmar292001
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...Daniela Yaressi Aguilar
 
por que es importante mantener las aplicaciones de seguidad activas y actuali...
por que es importante mantener las aplicaciones de seguidad activas y actuali...por que es importante mantener las aplicaciones de seguidad activas y actuali...
por que es importante mantener las aplicaciones de seguidad activas y actuali...Ana García
 
Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Salma Gutierrez
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticosyenifer palacios
 

Tendances (17)

Presentación sin título [autoguardado]
Presentación sin título [autoguardado]Presentación sin título [autoguardado]
Presentación sin título [autoguardado]
 
Revista virtualizate
Revista virtualizateRevista virtualizate
Revista virtualizate
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Katy y andrea
Katy y andreaKaty y andrea
Katy y andrea
 
Historia del malware para Mac OS X
Historia del malware para Mac OS XHistoria del malware para Mac OS X
Historia del malware para Mac OS X
 
Katy y andrea
Katy y andreaKaty y andrea
Katy y andrea
 
Los Temibles Virus InformáTicos
Los Temibles Virus InformáTicosLos Temibles Virus InformáTicos
Los Temibles Virus InformáTicos
 
Los 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaLos 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historia
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
por que es importante mantener las aplicaciones de seguidad activas y actuali...
por que es importante mantener las aplicaciones de seguidad activas y actuali...por que es importante mantener las aplicaciones de seguidad activas y actuali...
por que es importante mantener las aplicaciones de seguidad activas y actuali...
 
Mantenimiento
MantenimientoMantenimiento
Mantenimiento
 
hackers
hackershackers
hackers
 
Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 

En vedette

3lesionesdeportivas 140412091646-phpapp02
3lesionesdeportivas 140412091646-phpapp023lesionesdeportivas 140412091646-phpapp02
3lesionesdeportivas 140412091646-phpapp02mariateresagarcia2
 
Java uik-chap6-poo heritage v2 java
Java uik-chap6-poo heritage v2 javaJava uik-chap6-poo heritage v2 java
Java uik-chap6-poo heritage v2 javaAmel Morchdi
 
Etre_femme
Etre_femmeEtre_femme
Etre_femmeourbothy
 
Ecole maternelle “shtastlivo detstvo”
Ecole maternelle “shtastlivo detstvo”Ecole maternelle “shtastlivo detstvo”
Ecole maternelle “shtastlivo detstvo”Veronika Bubarska
 
Ingeniería automotriz
Ingeniería automotrizIngeniería automotriz
Ingeniería automotrizBrayan Cortes
 
Lasie du sud_est (1)
Lasie du sud_est (1)Lasie du sud_est (1)
Lasie du sud_est (1)filipj2000
 
Analisis critico de la arquitectura y el arte lamina II
Analisis critico de la arquitectura y el arte lamina IIAnalisis critico de la arquitectura y el arte lamina II
Analisis critico de la arquitectura y el arte lamina IILuis Enrique Gonzalez
 
Exam seiia2gl20111
Exam seiia2gl20111Exam seiia2gl20111
Exam seiia2gl20111Amel Morchdi
 
Trompe l'oeil sur camions et sacs rigolos
Trompe l'oeil sur camions et sacs rigolosTrompe l'oeil sur camions et sacs rigolos
Trompe l'oeil sur camions et sacs rigolosourbothy
 
Matins _visuels_calins_émotionnels
Matins _visuels_calins_émotionnelsMatins _visuels_calins_émotionnels
Matins _visuels_calins_émotionnelsourbothy
 
La Richardais sous la neige
La Richardais sous la neigeLa Richardais sous la neige
La Richardais sous la neigeguest63e09eed
 
Test_de_demence
Test_de_demenceTest_de_demence
Test_de_demenceourbothy
 
Estudio de oferta obra nueva chalet adosados -
Estudio de oferta   obra nueva chalet adosados -Estudio de oferta   obra nueva chalet adosados -
Estudio de oferta obra nueva chalet adosados -oscarmoreno1971
 
My-e-book – Développer votre image numérique
My-e-book – Développer votre image numériqueMy-e-book – Développer votre image numérique
My-e-book – Développer votre image numériqueAlexandre Bouvard
 

En vedette (20)

3lesionesdeportivas 140412091646-phpapp02
3lesionesdeportivas 140412091646-phpapp023lesionesdeportivas 140412091646-phpapp02
3lesionesdeportivas 140412091646-phpapp02
 
Java uik-chap6-poo heritage v2 java
Java uik-chap6-poo heritage v2 javaJava uik-chap6-poo heritage v2 java
Java uik-chap6-poo heritage v2 java
 
Etre_femme
Etre_femmeEtre_femme
Etre_femme
 
Ecole maternelle “shtastlivo detstvo”
Ecole maternelle “shtastlivo detstvo”Ecole maternelle “shtastlivo detstvo”
Ecole maternelle “shtastlivo detstvo”
 
Ingeniería automotriz
Ingeniería automotrizIngeniería automotriz
Ingeniería automotriz
 
Lasie du sud_est (1)
Lasie du sud_est (1)Lasie du sud_est (1)
Lasie du sud_est (1)
 
Analisis critico de la arquitectura y el arte lamina II
Analisis critico de la arquitectura y el arte lamina IIAnalisis critico de la arquitectura y el arte lamina II
Analisis critico de la arquitectura y el arte lamina II
 
Hommage à Jacques Brel
Hommage à Jacques BrelHommage à Jacques Brel
Hommage à Jacques Brel
 
Exam seiia2gl20111
Exam seiia2gl20111Exam seiia2gl20111
Exam seiia2gl20111
 
Trompe l'oeil sur camions et sacs rigolos
Trompe l'oeil sur camions et sacs rigolosTrompe l'oeil sur camions et sacs rigolos
Trompe l'oeil sur camions et sacs rigolos
 
Matins _visuels_calins_émotionnels
Matins _visuels_calins_émotionnelsMatins _visuels_calins_émotionnels
Matins _visuels_calins_émotionnels
 
Muro mistica
Muro misticaMuro mistica
Muro mistica
 
La Richardais sous la neige
La Richardais sous la neigeLa Richardais sous la neige
La Richardais sous la neige
 
Soutenance workshop 3.1
Soutenance workshop 3.1Soutenance workshop 3.1
Soutenance workshop 3.1
 
Test_de_demence
Test_de_demenceTest_de_demence
Test_de_demence
 
Estudio de oferta obra nueva chalet adosados -
Estudio de oferta   obra nueva chalet adosados -Estudio de oferta   obra nueva chalet adosados -
Estudio de oferta obra nueva chalet adosados -
 
Carga eléctrica
Carga eléctrica Carga eléctrica
Carga eléctrica
 
My-e-book – Développer votre image numérique
My-e-book – Développer votre image numériqueMy-e-book – Développer votre image numérique
My-e-book – Développer votre image numérique
 
226377 mimi40
226377 mimi40226377 mimi40
226377 mimi40
 
Priere
PrierePriere
Priere
 

Similaire à Nacho torres salmón

Similaire à Nacho torres salmón (20)

Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Virus Informatica y análisis de las cosas
Virus Informatica  y análisis de las cosasVirus Informatica  y análisis de las cosas
Virus Informatica y análisis de las cosas
 
Malware
MalwareMalware
Malware
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
 
VIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptxVIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptx
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 
Malware
MalwareMalware
Malware
 
virus informaticos
 virus informaticos virus informaticos
virus informaticos
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
S.o virus informático
S.o virus informáticoS.o virus informático
S.o virus informático
 
Malware
MalwareMalware
Malware
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 

Plus de NachoTorresAlmon

Plus de NachoTorresAlmon (7)

Hoja de reflexión 4
Hoja de reflexión 4Hoja de reflexión 4
Hoja de reflexión 4
 
Hoja de reflexión 3
Hoja de reflexión 3Hoja de reflexión 3
Hoja de reflexión 3
 
Hoja de reflexión 3
Hoja de reflexión 3Hoja de reflexión 3
Hoja de reflexión 3
 
Hoja de reflexión 2
Hoja de reflexión 2Hoja de reflexión 2
Hoja de reflexión 2
 
Trabajo informatica ordenador
Trabajo informatica ordenadorTrabajo informatica ordenador
Trabajo informatica ordenador
 
Tabla del paso dos
Tabla del paso dos Tabla del paso dos
Tabla del paso dos
 
¿Qué pienso de mi futuro?
¿Qué pienso de mi futuro?¿Qué pienso de mi futuro?
¿Qué pienso de mi futuro?
 

Nacho torres salmón

  • 1. UNIDAD 3. PROTECCION DEL ORDENADOR NOMBRE: Nacho Torres Salmón 1. Crea una tabla con el nombre de tres de los virus más famosos de la historia y explica brevemente los efectos de cada uno y cómo se difundía. VIRUS CREEPER (1971) EFECTOS No estaba diseñado para causar daño sino para comprobar si se podía crear un programa que se moviera entre ordenadores. Se extendía mediante arpanet y se copiaba a si mismo al sistema objetivo, donde mostraba el mensaje "I'm the creeper, catch me if you can!" ELK CLONER (1985) Es el primer virus informático conocido que tuvo una expansión real y no como un concepto de laboratorio. (Rich Skrenta, un estudiante de instituto de 15 años, lo programó para los Apple II en 1982.) Aparte de hacer un seguimiento del acceso al disco, éste virus no afectaba al uso cotidiano del ordenador. Pero si se accedía a un disquete, el virus se copiaba, infectándolo y difundiéndose lentamente de disco a disco. EL INTERNET WORM Es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos (1985) utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. 2. ¿Se transmiten virus a equipos que tienen Linux como sistema operativo? Aunque tradicionalmente se ha pensado que no, la realidad es que también existen virus que atacan dichos sistemas operativos, aunque en un grado considerablemente inferior que los sistemas que poseen Windows. Averigua si existe algún antivirus para el sistema operativo Linux. Actualmente existen muchos antivirus para linux de los cuales e encontrado: NOD32 Antivirus, Panda Antivirus para Linux, AVG Free para Linux (Inglés), Penguin Pills (Inglés), Antiviral Toolkit pro for Linux (Inglés).
  • 2. 3. Los virus no solamente afectan a los ordenadores, pueden atacar a cualquier dispositivo que lleve un sistema operativo. Investiga cuáles son los medios de propagación en los móviles y cómo actúan este tipo de virus. Un virus de telefonía móvil es un software adaptado a los sistemas operativos de Smartphones o PDAs con capacidad inalámbrica, con el objetivo de perjudicar la funcionalidad del aparato o bien usurpar información de éste. A medida de que el mercado y consumo de telefonía móvil ha ido creciendo de una manera desorbitada, también ha aumentado la vulnerabilidad de sus sistemas operativos contra ataques informáticos en forma de virus u otro software de tipo malware. Hasta la fecha se conocen solo dos tipos de virus para este tipo de dispositivos, clasificados en función de su vía de transmisión a la hora de infectar una terminal: • Gusano: suelen transmitirse a través de mensajes SMS o MMS, y no requieren interacción del usuario para ser ejecutados. Su principal objetivo es reproducirse y transmitirse a otros aparatos, por lo que pueden copiarse infinitas veces hasta colapsar el propio sistema operativo del terminal e infectar a tantas terminales como disponga a su alcance. También pueden contener instrucciones dañinas. • Troyano: suelen presentarse en formato de archivos ejecutables o aplicaciones descargadas en el dispositivo, aparentemente inofensivas y atractivas al usuario para ser ejecutadas por éste. Al activarse, la parte de software malicioso arranca y puede generar numerosos daños, desde la infección y inutilización de otras aplicaciones del propio teléfono dejándolo inutilizable, hasta la usurpación de datos para luego ser enviados a un servidor remoto 4. ¿Cuáles son los principales objetivos del malware? Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos. El software se considera malware en función de los efectos que, pensados por el creador, provoque en una computadora. El término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables.
  • 3. 5. Explica la diferencia entre un gusano informático, un troyano y software espía. Troyano o caballo de Troya: es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo le brinda a un atacante acceso remoto al equipo infectado. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero. Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera que permite la administración remota a un usuario no autorizado. Gusano informático: es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala. El software espía. es una clase de malware que puede rastrear el trabajo que haces, tanto en tu computadora como en Internet, y enviar dicha información a alguien que no debe tener acceso a ella. Estos programas pueden registrar, entre otras cosas, las palabras que digitas en tu teclado, los movimientos de tu ratón, las páginas que visitas y los programas que ejecutas. Las computadoras se infectan con software espía en prácticamente la misma forma en la que contraen virus. 6. ¿Qué son los programas espía o Spyware? ¿Cuáles son los principales síntomas de la infección por Spyware? El software espía (spyware) es una clase de malware que puede rastrear el trabajo que haces, tanto en tu computadora como en la Internet, y enviar dicha información a alguien que no debe tener acceso a ella. Estos programas pueden registrar, entre otras cosas, las palabras que digitas en tu teclado, los movimientos de tu ratón, las páginas que visitas y los programas que ejecutas. Como resultado de ello, pueden socavar la seguridad de tu computadora y revelar información confidencial sobre ti, tus actividades y tus contactos. Las computadoras se infectan con software espía (spyware) en prácticamente la misma forma en la que contraen virus, por tanto muchas de las sugerencias realizadas anteriormente son también útiles cuando nos defendemos de esta segunda clase de software malicioso (malware). Debido a que las páginas web maliciosas son la mayor fuente de infecciones de software espía (spyware), debes prestar mayor atención a los sitios web que visitas y asegurarte que las opciones de tu navegador sean seguras.
  • 4. 7. Busca el significado de hacker y craker y compáralos. Averigua el nombre de varios hackers famosos. Los hackers y crackers son individuos de la sociedad moderna que poseen conocimientos avanzados en el área tecnológica e informática, pero la diferencia básica entre ellos es que los hackers solamente construyen cosas para el bien y los crackers destruyen, y cuando crean algo es únicamente para fines personales. Un hacker: es un individuo que crea y modifica software y hardware de computadoras, para desarrollar nuevas funciones o adaptar las antiguas, sin que estas modificaciones sean dañinas para el usuario del mismo. Hackers famosos: Kevin Mitnick ( Condor) Uno de los más famosos hackers quien tuvo sus primeros pasos en los años setenta, inicialmente utilizando el sistema de acceso para los autobuses en Los Ángeles y poder viajar gratis, hasta cuando en 1979 irrumpió en la red de la empresa Digital Equipment Corporation y hurtó software, por lo que se le sentenció a 1 años de prisión; al salir libre, Mitnick reincidió y se volvió prófugo de la ley, tiempo durante el que continuó teniendo actividad criminal, robando información de empresas y personas. Cuando finalmente fue capturado a mediados de los noventa, Mitnick fue condenado a más de 5 años tras las rejas. Jonathan James (c0mrade) James fue uno de los jóvenes que encajan en la descripción de “no sabía lo que hacía, pero lo hacía muy bien”. Él llegó a decir que su afición por la informática lo llevaba cada vez más lejos, a pesar de que sus límites traspasaran el límite de lo legal. Entre los ataques que realizó destaca el que implementó en la red del Departamento de Defensa estadounidense para ver información de los empleados, así como a la NASA, de donde robó software valuado en 1.7 millones de dólares. La sentencia que recibió fue de 6 meses en prisión. Kevin Poulsen (Dark Dante) Nacido en 1965, este hacker obtuvo acceso a las líneas telefónicas de la estación de radio KIIS-FM de Los Ángeles para hacer “la llamada 102” que le hizo acreedor a un nuevo Porsche; más allá, Poulsen ingresó a la base de datos del FBI y continuó cometiendo actos en contra de medios de comunicación locales. Tiempo después, Kevin fue atrapado en un supermercado y presentado ante la ley, donde recibió la sentencia de 5 años en prisión.
  • 5. 8. ¿Qué es un dialer? ¿Cómo puedes evitar los efectos de un dialer? Los Dialers son programas que se instalan en el ordenador y que, llaman a números de tarifación adicional sin que el usuario lo sepa. Se suelen instalar mediante un fichero ejecutable o mediante la descarga de un control ActiveX. ¿ Cómo podemos evitar los efectos de un dialer? Se recomienda utilizar programas antimarcadores antidialers y adicionalmente solicite a su operador de telefonía la desconexión de números de tarifarios adicional (800, 803, 804, etc). 9. ¿Has visto alguna vez un correo Phishing? ¿En qué consiste? ¿Qué es el Phishing? El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta. ¿En que consiste? Se puede resumir de forma fácil, engañando al posible estafado, "suplantando la imagen de una empresa o entidad publica", de esta manera hacen "creer" a la posible víctima que realmente los datos solicitados proceden del sitio "Oficial" cuando en realidad no lo es. 10.¿Qué son los correos spam? ¿Qué es un software antispam? Se llama spam, a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, generalmente enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. El antispam es lo que se conoce como método para prevenir el correo basura. Tanto los usuarios finales como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra ello. Algunas de estas técnicas han sido incorporadas en productos, servicios y software para aliviar la carga que cae sobre usuarios y administradores. No existe la fórmula perfecta para solucionar el problema del spam por lo que entre las múltiples existentes unas funcionan mejor que otras, rechazando así, en algunos casos, el correo deseado para eliminar completamente el spam, con los costes que con lleva de tiempo y esfuerzo.
  • 6. 11.¿Qué es la Ley de Protección de Datos? La protección de datos personales se ubica dentro del campo de estudio del Derecho Informático. Se trata de la garantía o la facultad de control de la propia información frente a su tratamiento automatizado o no, es decir, no sólo a aquella información albergada en sistemas computacionales, sino en cualquier soporte que permita su utilización: almacenamiento, organización y acceso. En algunos países la protección de datos encuentra reconocimiento constitucional, como derecho humano y en otros simplemente legal. 12.¿Qué son las cookies? Señala cómo se pueden eliminar las cookies en Internet Explorer Las cookies son pequeños ficheros usados por los sitios web para almacenar información en tu ordenador (como información para iniciar sesión automáticamente y las preferencias de un sitio). Internet Explorer ofrece muchas maneras distintas de controlar las cookies que se encuentran almacenadas en su equipo. Puede bloquear o permitir las cookies o puede elegir los sitios específicos por parte de los cuales aceptará cookies. Estos cambios no tendrán ningún efecto sobre las cookies que ya estén almacenadas en el equipo. Por este motivo, puede resultar recomendable eliminar las cookies que ya estén guardadas en su equipo antes de realizar las acciones que se describen a continuación.
  • 7. 11.¿Qué es la Ley de Protección de Datos? La protección de datos personales se ubica dentro del campo de estudio del Derecho Informático. Se trata de la garantía o la facultad de control de la propia información frente a su tratamiento automatizado o no, es decir, no sólo a aquella información albergada en sistemas computacionales, sino en cualquier soporte que permita su utilización: almacenamiento, organización y acceso. En algunos países la protección de datos encuentra reconocimiento constitucional, como derecho humano y en otros simplemente legal. 12.¿Qué son las cookies? Señala cómo se pueden eliminar las cookies en Internet Explorer Las cookies son pequeños ficheros usados por los sitios web para almacenar información en tu ordenador (como información para iniciar sesión automáticamente y las preferencias de un sitio). Internet Explorer ofrece muchas maneras distintas de controlar las cookies que se encuentran almacenadas en su equipo. Puede bloquear o permitir las cookies o puede elegir los sitios específicos por parte de los cuales aceptará cookies. Estos cambios no tendrán ningún efecto sobre las cookies que ya estén almacenadas en el equipo. Por este motivo, puede resultar recomendable eliminar las cookies que ya estén guardadas en su equipo antes de realizar las acciones que se describen a continuación.