1. Averigua qué antivirus tiene tu ordenador.
Utilizo el Avast gratuito
2. Revisa la configuración de tu antivirus, y analiza el disco duro y la memoria de tu equipo. Anota tanto la configuración como el resultado del análisis. ¿Está el antivirus configurado para que se ejecute de forma automática para detectar posibles situaciones de riesgo?
El antivirus ha detectado dos amenazas. No está configurado para que se ejecute automáticamente.
3. Crea un nuevo filtro para el correo de un amigo en Microsoft Outlook o Thunderbird. Como acción, indica que lo mueva a la carpeta Borradores. Ejecuta el filtro y solicita al compañero que te envíe un mensaje. Comprueba que, una vez recibido, lo ha movido a la carpeta especificada.
Lo he hecho en Gmail, que es donde tengo mi cuenta
4. Si dispones de Windows, comprueba qué configuración tiene el Firewall de tu equipo. Para ello, accede a cada una de las pestañas y contesta a las siguientes preguntas.
a) ¿Está activado el Firewall?
Sí
b) ¿Permite excepciones?
c) ¿Qué excepciones tiene contempladas?
Sí, el entorno UPnP, el escritorio remoto y compartir archivos e impresoras.
d) ¿Qué opciones avanzadas ha activado?
Ninguna
5. Si tienes instalada la aplicación Messenger, dentro de la pestaña de Excepciones asegúrate de que no está seleccionado el programa. Si lo está, quita la selección y solicita a un compañero que te envíe un mensaje. ¿Qué ocurre?
No tengo Messenger.
6. Si en tu centro los ordenadores están conectados en red, pide a un compañero que acceda a una carpeta compartida de tu equipo. Después, accede a la pestaña Excepciones del Firewall y desactiva la opción Compartir de carpetas. A continuación, pide a tu compañero que intente entrar de nuevo en la carpeta compartida a la que antes podía acceder. ¿Qué sucede?
Que no puede acceder a los datos.
7. Instala la aplicación Spyware Doctor especificada en esta unidad. Después, realiza la siguiente configuración: Analizar al iniciar, No descargar actualizaciones y desactiva Informar de amenazas menores. Aplica la configuración.
8. A partir de la configuración realizada en la actividad anterior, realiza un análisis de posibles programas espía en tu ordenador y comprueba si tienes avisos de amenazas de alto nivel.
HE DECIDIDO NO DESCARGAR ESTE PROGRAMA, YA QUE MIENTRAS QUE SE INSTALABA MI ANTIVIRUS ME ALERTÓ DE NUEVOS TROYANOS, Y AUNQUE SEA UNA FALSA ALARMA, NO QUIERO ARRIESGARME.
INVESTIGA
9. En esta unidad se han presentado algunos de los virus más típicos; sin embargo, existen otras muchas tipologías de virus. Investiga más sobre los posibles tipos de virus que pueden infectar tu ordenador y anota sobre qué actúan y cómo pueden afectar a su funcionamiento. Te adelantamos dos opciones básicas.
Hay muchos tipos de virus, que realizan las siguientes acciones:
- Reconocimiento del sistema
- Detección de vulnerabilidades en los sistemas
- Robo de información mediante la interceptación de mensajes
- Modificación del contenido y secuencia de los mensajes transmitidos
- Análisis del tráfico
- Ataques de suplantación de la identidad
- Modificaciones del tráfico y de las tablas de enrutamiento
- Conexión no autorizada a equipos y servidores
- Consecuencias de las conexiones no autorizadas a los sistemas informáticos
- Introducción en el sistema de “malware” (código malicioso)
- Ataques de Inyección de Código SQL
- Ataques contra los sistemas criptográficos
- Fraudes, engaños y extorsiones
- Denegación del Servicio (Ataques DoS – Denial of Service)
- Ataques de Denegación de Servicio Distribuidos (DDoS)
Los virus son creados por:
Hackers: son intrusos que se dedican a estas tareas como pasatiempo y como reto técnico: entran en los sistemas informáticos para demostrar y poner a prueba su inteligencia y conocimientos de los entresijos de Internet, pero no pretenden provocar daños en estos sistemas.
Crackers: Los crackers son individuos con interés en atacar un sistema informático para obtener beneficios de forma ilegal o, simplemente, para provocar algún daño a la organización propietaria del sistema, motivados por intereses económicos, políticos, religiosos, etcétera
Sniffers: son individuos que se dedican a rastrear y tratar de recomponer y descifrar los
mensajes que circulan por redes de ordenadores como Internet.
Phreakers: son intrusos especializados en sabotear las redes telefónicas para poder realizar llamadas gratuitas.
Spammers: son los responsables del envío masivo de miles de mensajes de correo electrónico no solicitados a través de redes como Internet, provocando el colapso de los servidores y la sobrecarga de los buzones de correo de los usuarios.
Piratas informáticos: son los individuos especializados en el pirateo de programas y contenidos digitales, infringiendo la legislación sobre propiedad intelectual.
Creadores de virus y programas dañinos: Se trata de expertos informáticos que pretenden demostrar sus conocimientos construyendo virus y otros programas dañinos, que distribuyen hoy en día a través de Internet para conseguir una propagación exponencial y alcanzar así una mayor notoriedad.
Lamers: Usuarios sin conocimientos informáticos que descargan programas dañinos y virus de un servidor y los difunden. Representan la mayoría de los ataques.
• Tipología de los virus por método de propagación:
1.- Añadidura o empalme
Un virus usa el sistema de infección por añadidura cuando agrega el código vírico al final de los archivos ejecutables. Los archivos ejecutables anfitriones son modificados para que, cuando se ejecuten, el control del programa se pase primero al código vírico añadido. Esto permite que el virus ejecute sus tareas específicas y luego entregue el control al programa. Esto genera un incremento en el tamaño del archivo lo que permite su fácil detección.
Un virus usa el sistema de infección por añadidura cuando agrega el código vírico al final de los archivos ejecutables. Los archivos ejecutables anfitriones son modificados para que, cuando se ejecuten, el control del programa se pase primero al código vírico añadido. Esto permite que el virus ejecute sus tareas específicas y luego entregue el control al programa. Esto genera un incremento en el tamaño del archivo lo que permite su fácil detección.
2.- Inserción
Un virus usa el sistema de infección por inserción cuando copia su código directamente dentro de archivos ejecutables, en vez de añadirse al final de los archivos anfitriones. Copian su código de programa dentro de un código no utilizado o en sectores marcados como dañados dentro del archivo por el sistema operativo con esto evita que el tamaño del archivo varíe. Para esto se requieren técnicas muy avanzadas de programación, por lo que no es muy utilizado este método.
Un virus usa el sistema de infección por inserción cuando copia su código directamente dentro de archivos ejecutables, en vez de añadirse al final de los archivos anfitriones. Copian su código de programa dentro de un código no utilizado o en sectores marcados como dañados dentro del archivo por el sistema operativo con esto evita que el tamaño del archivo varíe. Para esto se requieren técnicas muy avanzadas de programación, por lo que no es muy utilizado este método.
3.- Reorientación
Es una variante del anterior. Se introduce el código principal del virus en zonas físicas del disco rígido que se marcan como defectuosas y en los archivos se implantan pequeños trozos de código que llaman al código principal al ejecutarse el archivo. La principal ventaja es que al no importar el tamaño del archivo el cuerpo del virus puede ser bastante importante y poseer mucha funcionalidad. Su eliminación es bastante sencilla, ya que basta con reescribir los sectores marcados como defectuosos.
Es una variante del anterior. Se introduce el código principal del virus en zonas físicas del disco rígido que se marcan como defectuosas y en los archivos se implantan pequeños trozos de código que llaman al código principal al ejecutarse el archivo. La principal ventaja es que al no importar el tamaño del archivo el cuerpo del virus puede ser bastante importante y poseer mucha funcionalidad. Su eliminación es bastante sencilla, ya que basta con reescribir los sectores marcados como defectuosos.
4.- Polimorfismo
Este es el método mas avanzado de contagio. La técnica consiste en insertar el código del virus en un archivo ejecutable, pero para evitar el aumento de tamaño del archivo infectado, el virus compacta parte de su código y del código del archivo anfitrión, de manera que la suma de ambos sea igual al tamaño original del archivo. Al ejecutarse el programa infectado, actúa primero el código del virus descompactando en memoria las porciones necesarias. Una variante de esta técnica permite usar métodos de encriptación dinámicos para evitar ser detectados por los antivirus.
Este es el método mas avanzado de contagio. La técnica consiste en insertar el código del virus en un archivo ejecutable, pero para evitar el aumento de tamaño del archivo infectado, el virus compacta parte de su código y del código del archivo anfitrión, de manera que la suma de ambos sea igual al tamaño original del archivo. Al ejecutarse el programa infectado, actúa primero el código del virus descompactando en memoria las porciones necesarias. Una variante de esta técnica permite usar métodos de encriptación dinámicos para evitar ser detectados por los antivirus.
5.- Sustitución
Es el método mas tosco. Consiste en sustituir el código original del archivo por el del virus. Al ejecutar el archivo deseado, lo único que se ejecuta es el virus, para disimular este proceder reporta algún tipo de error con el archivo de forma que creamos que el problema es del archivo.
Es el método mas tosco. Consiste en sustituir el código original del archivo por el del virus. Al ejecutar el archivo deseado, lo único que se ejecuta es el virus, para disimular este proceder reporta algún tipo de error con el archivo de forma que creamos que el problema es del archivo.
• Tipología por forma
Troyano:
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
Gusano o Worm:
Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
Virus de macros:
Un macro es una secuencia de órdenes de teclado y ratón asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
Virus de sobreescritura:
Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
Virus de Programa:
Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
Virus de Boot:
Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
Virus Residentes:
Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
Virus de enlace o directorio:
Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
Virus mutantes o polimórficos:
Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
Virus falso o Hoax:
Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
Virus Múltiples:
Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
10. ¿Se transmiten virus a equipos que tienen Linux (ampliación) como sistema operativo?. Averigua si existe algún antivirus para el sistema operativo Linux.
Se transmiten, pero muy pocos, ya que uno de los mayores obstáculos que los programas maliciosos tienen en Linux es la diversidad, según el científico de investigación de McAfee, Marius van Oers. El código viral está diseñado para trabajar en núcleos específicos de sistemas operativos y existen suficientes diferencias entre los diversos núcleos de Linux que es casi imposible que un programa malicioso infecte todas las variantes de Linux del mismo modo. Además, la cuota de mercado de Linux es tan pequeña que los creadores de programas maliciosos no se concentran en esa plataforma.
11. Dependiendo de las restricciones de los cortafuegos, se pueden incluso limitar algunas operaciones y accesos que nos ralentizan el trabajo. Averigua, por ejemplo en el Firewall de Windows, cómo modificar estas restricciones.
Mediante el Firewall se puede proceder a cerrar puertos del ordenador, filtrar peticiones desde la web, proteger el sistema para que no acceda nada ni nadie que no deba. La mayor parte de los Firewalls
incluyen herramientas para evitar que se acceda a archivos o directorios. Los accesos externos al ordenador ralentizan su ejecución, dado que debe compartir recursos con las aplicaciones propias del ordenador y las que están solicitando accesos o acciones sobre el mismo de forma externa. Por ello, una manera de establecer restricciones que, además de dar seguridad, limiten la posible ralentización del ordenador,consiste en restringir todos o casi todos los accesos externos.Cada Firewall tiene un mecanismo para el establecimiento de restricciones, por ejemplo, en el Firewall de Windows el procedimiento a seguir es:
Se accede al Firewall de Windows desde Inicio / Panel de Control.
Para establecer las restricciones para los accesos externos se accede a la pestaña "Excepciones".
En ella se pueden desmarcar aquellas acciones como Compartir carpetas e impresoras, Escritorio remoto, Entorno UpnP u otras que puedan derivar en el acceso a programas de comunicación como puede ser Messenger.




No hay comentarios:
Publicar un comentario