Académique Documents
Professionnel Documents
Culture Documents
MARGARITA DE FUENMAYOR
INFORMTICA 4 ESO
1.-Seguridad en Internet
Seguridad fsica. Se entiende como el conjunto de medidas y protocolos para controlar el acceso fsico a
un elemento. En el caso concreto aplicado a la seguridad informtica lo constituyen las medidas para
evitar que personas no autorizadas puedan alcanzar una terminal o dispositivo concreto.
Seguridad lgica. Son los diferentes protocolos, algoritmos y programas que pueden manipulan
directamente la informacin controlando el acceso a la misma desde terceras partes. Las contraseas,
cifrados y cdigos son parte de la seguridad lgica.
Seguridad humana. Es la que reside en el propio usuario que maneja la informacin. Es la
responsabilidad que ste toma sobre la informacin y las medidas y protocolos de conducta que lleva a
cabo para gestionarla adecuadamente. La eleccin de contraseas seguras, no divulgacin de claves y el
uso de herramientas de seguridad son seguridad humana.
INFORMTICA 4 ESO
INFORMTICA 4 ESO
Existe un doble motivo para ello. En primer lugar, para asegurar la confidencialidad de las
comunicaciones de una red. En segundo, para evitar que un intruso pueda utilizar la red para llevar a
cabo acciones ilegales que acabarn siendo imputadas al dueo de la misma. Para proteger redes Wi-Fi
se usan diversos protocolos de seguridad los ms habituales son: WEP, WPA y WPA2, siempre que se
pueda se ha de utilizar ste ltimo puesto que es el ms seguro.
INFORMTICA 4 ESO
9.-Malware
Malware (software malicioso): virus y troyanos
Se denomina malware al programa cuya finalidad es infiltrarse o daar un
ordenador sin el conocimiento del dueo. Son programas disfrazados con el
objetivo de engaar al usuario. Los virus informticos son el tipo ms comn de
malware, por lo que es habitual ese nombre para denominar a todos los tipos de
programas hostiles.
Por qu hay gente que crea programas maliciosos?
Cuando surgieron los primeros virus y programas maliciosos sola ser muy sencillo darse cuenta de que el
ordenador estaba infectado, ya que los virus generalmente realizaban alguna accin visible en el equipo,
por ejemplo, borrar ficheros, formatear el disco duro, cambiar los caracteres de escritura, etc.
Actualmente los programas maliciosos han evolucionado y suelen perseguir un fin lucrativo. Para lograr
ms fcilmente su cometido suelen pasar desapercibidos para el usuario, por lo que son ms difciles de
detectar de forma sencilla. Hay varias formas en las que el creador del programa malicioso puede obtener
un beneficio econmico, las ms comunes son:
Robar informacin sensible del ordenador infectado, como datos personales, contraseas,
credenciales de acceso a diferentes entidades
Crear una red de ordenadores infectados -generalmente llamada red zombie o botnet- para que el
atacante pueda manipularlos todos simultneamente y vender estos servicios a entidades sin escrpulos
que puedan realizar acciones poco legtimas como el envo de SPAM, envo de mensajes de phishing,
realizar ataques de denegacin de servicio, etc.
Vender falsas soluciones de seguridad que no realizan las acciones que afirman hacer, por ejemplo,
falsos antivirus que muestran mensajes con publicidad informando de que el ordenador est infectado
cuando en realidad no es as, la infeccin que tiene el usuario es el falso antivirus.
Cifrar el contenido de los ficheros del ordenador y solicitar un rescate al usuario del equipo para
recuperar la informacin, como hacen los criptovirus.
10.-Tipos de Malware
Virus http://www.youtube.com/watch?v=2cZ73Tx2cK4
Son programas de tamao muy reducido, que pasan desapercibidos, y su funcin es la de reproducirse.
Suelen ir ocultos dentro de otro programa, llamado programa infectado y, una vez que se ejecuta el
programa infectado, el virus pasa a la memoria y se queda en ella residente hasta que se apague el
ordenador. Una vez en memoria sus primeras acciones suelen ser implantarse en el sistema, infectando
programas que se ejecutan al arrancar el ordenador para que, de este modo, pueda estar siempre
presente. Una vez implantado en el sistema trata de propagarse, generalmente infectando a otros
programas y confiando en que stos puedan ser copiados y ejecutados en ms ordenadores.
Gusanos.
Su comportamiento es muy similar al de un virus, pero no se reproduce
infectando a otros programas. Su mtodo de expandirse es utilizar la red
para enviarse a otros ordenadores, generalmente usando el correo
electrnico y autoenvindose a los integrantes de la agenda de contactos
del usuario. Se extienden con gran velocidad, hasta el punto de llegar a
saturar las redes en poco tiempo.
INFORMTICA 4 ESO
Troyanos https://www.youtube.com/watch?v=4TCS1rQKOnM
Son programas que disfrazan y esconden una funcin no deseada en un programa aparentemente
inofensivo.
Puertas traseras o backdoors. Modifican el sistema para permitir una puerta oculta de acceso al
mismo.
Keyloggers. Almacenan, de forma que no pueda advertirlo el usuario, todas las pulsaciones de teclado
que ste efecta.
Software espa o spyware. Una vez instalado enva al exterior informacin proveniente del ordenador
del usuario de forma automtica.
Adware. Son programas de publicidad que muestran anuncios, generalmente mediante ventanas
emergentes o pginas del navegador.
INFORMTICA 4 ESO
Antivirus
Son programas diseados para detectar y eliminar el software daino. Tienen dos mecanismos bsicos de
deteccin de amenazas:
1 Comparacin, buscando entre los programas el patrn de cdigo que coincida con los almacenados en
una biblioteca de patrones de virus conocidos.
2 Deteccin de programas hostiles basados en el comportamiento. El antivirus conoce una serie de
comportamientos sospechosos y estudia a los programas que, por su cdigo, estn preparados para
llevarlos a cabo.
Antispyware
Aunque hoy en da los antivirus tratan de ampliar su proteccin hacia cualquier tipo de malware, en
ocasiones es necesario utilizar programas especficos para detectar el spyware, que complementan la
actividad del antivirus.
Por otro lado, la mejor manera de protegerse de los programas hostiles es ser consciente de su existencia
y hacer un uso de la red y del software que minimice el riesgo de que puedan entrar en el sistema. La
prudencia es la principal herramienta y se ha de extremar la cautela a la hora de enfrentarse a un
programa desconocido. No todos los programas que se reciben por correo o se descargan gratuitos de la
red estn limpios de amenazas. Es importante comprobar y pensar antes de ejecutar.
No dejarse engaar
No dejar pistas
INFORMTICA 4 ESO
INFORMTICA 4 ESO
INFORMTICA 4 ESO
c) En el siguiente enlace: http://www.genbeta.com/truco/esteganografia-oculta-mensajes-dentrode-un-archivo. Escribe el nombre de un programa de software libre que se puede utilizar para
este fin.
d) En qu parte de la imagen se guarda la informacin?
4. Averigua como se configura el Firewall que viene en el sistema operativo Windows. Explica para qu
crees que sirven las Excepciones del Firewall
5. Indica que problemas tendremos si dejamos nuestro router wi-fi sin contrasea.
6. Entra en la pgina oficial del DNI Electrnico http://www.dnielectronico.es/index.html en la seccin de
preguntas frecuentes y contesta:
a) Qu informacin contiene el chip de la tarjeta?
b) Qu son los certificados electrnicos?
7. Cul es trmino correcto para referirse genricamente a todos los programas que pueden infectar
ordenador?
INFORMTICA 4 ESO
8. Indica si la siguiente afirmacin es verdadera o falsa, y justifica tu respuesta: Los software maliciosos
son programas que solamente pueden afectar al normal funcionamiento de ordenadores
9. Investiga en Internet qu caracteriza el comportamiento de los siguientes tipos de malware (son algunos
de los ms conocidos):
a. Adware:
b. Bloqueador:
c. Bulo (Hoax):
d. Capturador de pulsaciones (Keylogger):
e. Espa (Spyware):
f. Ladrn de contraseas (PWStealer):
g. Puerta trasera (Backdoor):
h. Rootkit:
i. Secuestrador del navegador (browser hijacker):
10. Explica la diferencia entre Virus, Gusano y Troyano.
11. Investiga en Internet el caso de la mayor red zombi red Mariposa-. Cmo funcionaba dicha red
zombi? Con qu finalidad la empleaban? Cmo fue descubierta por las Fuerzas de Seguridad del
Estado?
http://tecnologia.elpais.com/tecnologia/2010/03/02/actualidad/1267524068_850215.html
http://www.lavanguardia.com/sucesos/20100303/53896548728/tres-espanoles-dirigian-la-mayor-red-deordenadores-zombis-del-mundo.html
12.- Prueba en casa los siguientes pasos para evitar que alguien pueda conectarse a tu red wifi:
https://www.osi.es/es/actualidad/blog/2014/03/17/como-saber-si-alguien-se-esta-conectado-tu-red-wifi
13. Resume en una frase corta las vas de entrada tpicas de los software maliciosos a los ordenadores
14. Una vez comprado un antivirus
Se puede seguir utilizando durante tiempo ilimitado?
Por qu?
16. Si en una pgina web aparece un Antispyware gratuito que dice detectar amenazas graves en tu
ordenador. Crees que sera conveniente descargarlo e instalarlo? Explica por qu.
INFORMTICA 4 ESO
19. Explica detalladamente como borrar el historial de navegacin, las cookies y los archivos temporales
de Internet Google Chrome o tu navegador favorito.
Si en una pgina web encuentras disponible un Antispyware gratuito que dice detectar amenazas graves
presentes en tu PC Crees que sera conveniente descargarlo e instalarlo? Justifica tu respuesta.
20. D si la siguiente frase es Verdadera o Falsa, y justifica tu respuesta: Internet es la principal fuente de
amenazas para la seguridad de un ordenador y, sin embargo disponer de conexin a Internet puede llegar
a ser la mejor manera para protegernos.
21. OSI es la Oficina de Seguridad del Internauta. http://www.osi.es/. Explora su pgina para ver que
recursos dispone. Lee y resume alguna de las historias reales que han ocurrido recientemente.
http://www.osi.es/es/actualidad/historias-reales