Está en la página 1de 4

FICHA DE TRABAJO 9

Seguridad de Redes
1. Busca y define: * Virus: Son sencillamente programas creados para infectar sistemas y a otros programas crendoles modificaciones y daos que hacen que estos funcionen incorrectamente y as interferir en el funcionamiento general del equipo, registrar, daar o eliminar datos, o bien propagarse por otros equipos y a travs de Internet. * Gusanos:Un gusano se parece a un virus en que su principal funcin es reproducirse, pero por el contrario de cmo lo hacen los virus, en lugar de copiarse dentro de otros archivos, un gusano crea nuevas copias de si mismo para replicarse. * Caballos de Troya: Programas que, enmascarados de alguna forma como un juego o similar, buscan hacer creer al usuario que son inofensivos, para realizar acciones maliciosas en su equipo. * Malware: Es la abreviatura de Malicious software, trmino que engloba a todo tipo de programa o cdigo de computadora cuya funcin es daar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar trminos como: Virus, Caballo de Troya, Gusano... * Bombas Lgicas:Son segmentos de cdigo, incrustados dentro de otro programa. Su objetivo principal es destruir todos los datos del ordenador en cuanto se cumplan una serie de condiciones. * Conejos: Virus cuya caracterstica principal es reproducirse constantemente hasta terminar ya sea con la capacidad total del disco duro o con la capacidad de la memoria principal. 2. Busca informacin (ao de aparicin, efectos nocivos, nmero de equipos que infectaron, etc...) sobre los siguientes virus. * Melissa: Dao Estimado: 300 a 600 millones de dlares Localizacin: Un Mircoles 26 de Marzo de 1999, W97M/Melissa. Una estimacin asegura que este script afecto del 15% a 20% de los ordenadores del mundo. Curiosidades: El virus us Microsoft Outlook para enviarse a 50 de los usuarios de la lista de contactos. El mensaje contena la frase, "Here is that document you asked for...don't showanyone else. ;-),". Anexaba un documento Word que al ser ejecutado infecto a miles de usuarios. * Love Letter: LoveLetter se activa al ejecutar el archivo que viene atachado al email de referencia ILOVEYOU y sobreescribe los archivos de grficos y de msica en las unidades locales y de red. El virus es probablemente de procedencia filipina. Est escrito en lenguaje VBScript.

* Code Red: Dao Estimado: 2.6 billones de dlares Localizacin: Code Red, gusano que infect ordenadores por primera vez el 13 de Julio de 2001. Exclusivamente atacaba a mquinas que tuvieran el servidor (IIS) Microsoft's Internet Information Server aprovechando un bug de ste. Curiosidades: Tambin conocido como "Bady", Code Red fue diseado para el mximo dao posible. En menos de una semana infect casi 400.000 servidores y ms de un 1.000.000. * Sircam: Es un gusano que llega oculto dentro de un mensaje de correo electrnico. La primera lnea del contenido del mensaje incluye el texto: Hola como estas ? Sircam es muy contagioso, ya que se propaga muy rpido. Sus principales efectos son: obtiene datos privados de los usuarios que infecta, agota el espacio libre del disco duro y borra la informacin contenida en el mismo. * KLEZ: Surgi a principios de 2002. El virus KLEZes un gusano que se disemina a travs del correo electrnico. Tambin posee otras 4 formas de difundirse: La Web Carpetas compartidas Agujeros de seguridad de Microsoft IIS Transferencia de archivos Los usuarios que corren mayor riesgo son aquellos que utilizan Microsoft Outlook en Windows 95, 98, Millenium, NT4, 2000 y XP, como as tambin los usuarios de Microsoft Internet Explorer. 3. Busca informacin sobre los siguientes trminos: * Cracker: El trmino Cracker tiene varios significados en el area de la informtica: - Persona que viola la seguridad de un sistema informtico con fines de beneficio personal o para hacer dao. - Persona que disea o programa cracks informticos, que sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican. - Persona que practica el cracking, accin de modificar el cdigo fuente a un programa. * Hacker: Es el neologismo utilizado para referirse a un experto en varias o alguna rama tcnica relacionada con la informtica: programacin, redes de computadoras, sistemas operativos, hardware de red/voz, etc. Se suele llamar hackeo y hackear a las obras propias de un hacker. Los hackers no son piratas informticos. * Lammer: Es un trmino coloquial ingls aplicado a una persona falta de madurez, sociabilidad y habilidades tcnicas o inteligencia, un incompetente, que por lo general pretenden hacer hacking sin tener conocimientos de informtica. Solo se dedican a buscar y descargar programas de hacking para luego ejecutarlos. * Newbie: Es un trmino utilizado comunmente en comunidades online para describir a

un novato o el "nio nuevo", que debido a la falta de interacciones socioculturales, queda vulnerable a varios tipos de abusos por parte de los otros. * Wannabe: Son aquellos a los que les interesa el tema de hacking y/o phreaking pero que por estar empezando no son reconocidos por la elite. Son aquellos que si perseveran aprendiendo y estudiando, pueden llegar a convertirse perfectamente en hackers. * Trolls: es un vocablo de Internet que describe a una persona que slo busca provocar intencionadamente a los usuarios o lectores, creando controversia, provocar reacciones predecibles, especialmente por parte de usuarios novatos, con fines diversos, desde el simple divertimento hasta interrumpir o desviar los temas de las discusiones, o bien provocar flamewars, enfadando a sus participantes y enfrentndolos entre s.

4. Que significa la orden ping? Pon un ejemplo. La orden ping genera paquetes ICMP de tipo echo request y echo reply. 5. Y la orden traceroute? Permite registrar la ruta seguida por un datagrama hasta un destino determinado. Su funcionamiento se basa en mensajes ICMPy en la variacin del parmetro TTL de las cabeceras IP. 6. Que es un Proxy y para que sirve? Un proxy es un programa o dispositivo que realiza una tarea acceso a Internet en lugar de otro ordenador. Un proxy es un punto intermedio entre un ordenador conectado a Internet y el servidor que est accediendo. Cuando navegamos a travs de un proxy, nosotros en realidad no estamos accediendo directamente al servidor, sino que realizamos una solicitud sobre el proxy y es ste quien se conecta con el servidor que queremos acceder y nos devuelve el resultado de la solicitud. 7. Que es un Firewall o Cortafuegos y para que sirve? Un firewall es software o hardware que comprueba la informacin procedente de Internet o una red y, a continuacin, deniega o permite el paso de sta al equipo, en funcin de la configuracin del firewall. De este modo, un firewall ayuda a impedir que los hackers y software malintencionado obtengan acceso al equipo. 8. Busca en Internet antivirus en linea, escribe al menos 3. Panda, Norton, Kaspersky...

9. Busca en Internet antiespas en linea, escribe al menos 3. Ad-aware, SpyPry, Sin-Espias... 10. Calcula el espacio libre que hay en tu equipo. Cmo lo has hecho? Pinchamos en lugares y abrimos equipo. Seleccionamos sistemas de archivos, le pinchamos con el botn derecho y entramos en propiedades. Finalmente podemos observar en la ventana que nos sale datos como el espacio libre que en mi caso me marca 52,2 GiB.