Vous êtes sur la page 1sur 4

Webquest

de
seguridad
de las
redes
informáticas
Autor: Chema Martin
Extremadura
Introduccion
Hemos recibido el aviso de que en internet han aparecido
una serie de virus informáticos que están atancando a los
equipos de medio pais. Se necesitan de gente dispuesta a
trabajar para proteger a resto en que consisten estos virus
y como deberemos proteger los equipos para impedir que la
amenaza se extienda

Tarea
Vuestra tarea consistirá en 4 acciones:

1.- investigar las posibilidades de protección de los equipos


informáticos

2.- Definir , clasificar , y analizar las consecuencias en los


equipos informaticos de los siguientes virus:
1.- Alias:Troj/Mdrop.BXX
Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que
corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003
Tamaño (bytes): 67829 fecha: 16-01-2009
Caracteristicas: ejecuta una serie de
acciones,comandos, cambios en llaves de registro, inhabilita
servicios, etc,
2.-Alias:W32/Silly.KAX
Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que
corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003
Caracteristicas:se conecta a determinadas direcciones
web para descargar software malicioso . Se propaga por si mismo
3.-Alias:W32/AutoRun.TY
Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que
corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003
Tamaño (bytes): 24367
Caracteristicas: abre el puerto TCP 80 o el puerto TCP
8080, permitiendo el acceso al sistema a usuarios remotos para
realizar acciones o ejecutar comandos de su elección . No se
propaga por si mismo
4.- Alias:W32.Slugin.A
Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que
corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003 y
Vista
Caracteristicas: Programa que se propaga infectando
otros archivos, normalmente ejecutables(.exe), y que permite
además a otro usuario acceder de forma no autorizada al ordenador
infectado. No se propaga por si mismo.

3 .-Elabora un informe con la información obtenida,


compara los virus estudiados con las tipos de virus restante
para ver si son de los que causarian un mayor daño a la
seguridad de nuestro equipo o que podrian tener peores
consecuencias en la información almacenada, justificando la
respuesta en el informe.
4.- Recomienda las aplicaciones a instalar en el equipo para
protegerlo, de entre los útiles gratuitos, generando un
poster o collage con los útiles seleccionados.

Para ello nos agruparemos de la siguiente manera:


Grupos de 6 personas, denominados en adelante EQUIPO DE
REDACCION, EQUIPO DE INVESTACIÓN “A” Y EQUIPO DE
INVESTIGACION “B”,
El equipo de redacción redactará las recomendaciones para
proteger los equipos, los otros 2 equipos de investigación
analizarán los virus.
Para el desarrollo de la tarea 3, el Equipo de redacción, con
la información facilitada por los dos equipos de
investigación del desarrollo de la tarea 2, realizará la
comparativa de las consecuencias y peligrosidad de los
virus.
Para realizar la tarea 4 cada uno de los equipos de
investigación confeccionara un collage con imagenes y
enlaces a los útiles recomendados

Dispondremos de un máximo de 3 sesiones para llevar a


cabo la webquest

Recursos:
Para llevar a cabo las tareas dispondremos de los
siguientes enlaces, no siendo necesario realizar ninguna
búsqueda en internet.

Puertas traseras o backdoors


Ingenieria Social
Cortafuegos
Elementos básicos de seguridad
Consejos de seguridad
Conceptos de virus
Tipos de virus
Donde se localizan
Utiles gratuitos
Virus, gusanos y troyanos
Creacion del collage
Subir documentos a scribd

Todos los informes se presentaran en formato de


openoffice. Se colgaran en scrib y se insertarán en el blog.

Evaluacion
Informes y trabajos presentados:
Que la interpretación emplee un lenguaje cientifico
apropiado, exprese con claridad y orden las ideas, está
correctamente presentada, resaltando la información
pertinente, utiliza críticamente la información procedente
de los recursos facilitados y se ciñe al tema, aportando una
perspectiva personal sobre el mismo.

Utilización de las TIC:


Que se utiliza correctamente las herramientas
informaticas y de las Tic en la resolución de la WQ, en la
elaboración de los informes solicitados con los distintos
formatos y en la elaboración de la página WEB.

Actitud y trabajo asociado


Que se muestre interes y motivación por la actividad,
por el trabajo en equipo y por las tareas de coordinación

Conclusion
Implementar lo aprendido para aumentar la seguridad de
los PC individuales de cada alumno, desde contraseñas,
usuarios, o los diferentes útiles.

Vous aimerez peut-être aussi