Está en la página 1de 5

FICHA DE TRABAJO 9

Seguridad de Redes 1.-Busca y define: -Virus: Un virus informtico es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el cdigo de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque tambin existen otros ms inofensivos, que solo se caracterizan por ser molestos. Los virus informticos tienen, bsicamente, la funcin de propagarse a travs de un software, no se replican a s mismos porque no tienen esa facultad como el gusano informtico, son muy nocivos y algunos contienen adems una carga daina (payload) con distintos objetivos, desde una simple broma hasta realizar daos importantes en los sistemas, o bloquear las redes informticas generando trfico intil. -Gusanos: Un gusano informtico es un malware que tiene la propiedad de duplicarse a s mismo. Los gusanos utilizan las partes automticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo ms peligroso de los gusanos informticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podra enviar cientos o miles de copias de s mismo, creando un efecto devastador enorme. -Caballos de Troya: Programa que habitualmente ejecuta una o varias funciones deseadas por un usuario y de manera oculta realiza acciones desconocidas, no deseadas por ste, lo que recuerda la historia sobre la entrada de los griegos a la protegida ciudad de Troya. Se diferencian de otros virus en que estos ltimos infectan cualquier programa del ordenador sin que el programa anfitrin tenga nada que ver con el virus. Adems, al contrario de los demas virus, los Caballos de Troya generalmente no se reproducen -Malware: es un tipo de software que tiene como objetivo infiltrarse o daar una computadora o Sistema de informacin sin el consentimiento de su propietario. El trmino malware es muy utilizado por profesionales de la informtica para referirse a una variedad de software hostil, intrusivo o molesto.1 El trmino virus informtico suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos. -Bombas Lgicas: Una bomba lgica es una parte de cdigo insertada intencionalmente en un programa informtico que permanece oculto hasta cumplirse una o ms condiciones preprogramadas, en ese momento se ejecuta una accin maliciosa. Por ejemplo, un programador puede ocultar una pieza de cdigo que comience a borrar archivos cuando sea despedido de la compaa (en un disparador de base de datos (trigger) que se dispare al cambiar la condicin de trabajador activo del programador). -Espas: es un software que recopila informacin de un ordenador y despus transmite esta informacin a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El trmino spyware tambin se utiliza ms ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar informacin privada, redirigir solicitudes de pginas e instalar marcadores de telfono. -Conejos: es aquel cuya principal funcin, como si de un conejo se tratase, es la de reproducirse

infinitamente, copindose as mismo hasta que ocupa toda la memoria libre o el disco del ordenador, dejndolo bloqueado. 2.-Busca informacin (ao de aparicin, efectos nocivos, nmero de equipos que infectaron, etc...) sobre los siguientes virus. -Melissa: el 26 de marzo de 1999 y en apenas unos das, protagoniz uno de los casos de infeccin masiva ms importantes de la historia de los virus informticos. De hecho, compaas como Microsoft, Intel o Lucent Technologies tuvieron que bloquear sus conexiones a Internet debido a la accin de Melissa.1 Melissa se distribuy por primera vez en la discusin del grupo de noticias Usenet:alt.sex. El virus estaba dentro de un archivo llamado "List.doc", que deca contener una lista de contrasea con las que se permitia el acceso a 80 sitios web pornogrficos. La forma original del virus fue enviada por e-mail a muchas personas. Melissa fue creado por David L. Smith de Aberdeen, Nueva Jersey. l reconoci en su declaracin de culpabilidad que el virus melissa caus ms de 80 millones de dlares en daos a las empresas norteamericanas. -Love Letter: LoveLetter se activa al ejecutar el archivo que viene atachado al e-mail de referencia ILOVEYOU y sobreescribe los archivos de grficos y de msicaen las unidades locales y de red. El virus es probablemente de procedencia filipina.Est escrito en lenguaje VBScript. -Code Red: fue un gusano informtico observado en la Internet el 13 de julio de 2001. Atac a los equipos que ejecutan Microsoft IIS del servidor web . El gusano Code Red fue descubierto e investigado por eEye Digital Security empleados Maiffret Marc y Permeh Ryan. Lo llamaron "Code Red" porque Code Red Mountain Dew era lo que estaban bebiendo en el tiempo, y debido a la frase "Hacked by chino!" con el que el gusano desfigurado sitios web. A pesar de que el gusano haba sido puesto en libertad el 13 de julio, el mayor grupo de ordenadores infectados se observ el 19 de julio de 2001. En este da, el nmero de hosts infectados alcanz 359.000. -Sircam: se difunde por correo electrnico. El gusano Sircam selecciona aleatoriamente un documento (con las extensiones .gif, .jpg, .mpg, .jpeg, .mpeg, .mov, .pdf, .png, .ps o .zip) encontrado en el directorio c:\Mis documentos\ en el equipo infectado. A continuacin enva automticamente un correo electrnico cuyo asunto es el nombre de ese documento. -KLEZ: surgi a principios de 2002, todava est en todas las redes y el riesgo que presenta es cada vez mayor debido a las nuevas variaciones que siguen apareciendo (como Klez.e, Klez.g, Klez.h, Klez.i, Klez.k, etc.). Las nuevas versiones del virus incluyen mecanismos de distribucin cada vez ms ingeniosos, los cuales le permiten esparcirse aun ms fcilmente. El virus KLEZ (cuyo nombre de cdigo es W32.Klez.Worm@mm) es un gusano que se disemina a travs del correo electrnico. Tambin posee otras 4 formas de difundirse: La Web Carpetas compartidas Agujeros de seguridad de Microsoft IIS Transferencia de archivos Los usuarios que corren mayor riesgo son aquellos que utilizan Microsoft Outlook en Windows 95, 98, Millenium, NT4, 2000 y XP, como as tambin los usuarios de Microsoft Internet Explorer.

3.-Busca informacin sobre los siguientes trminos: -Cracker: se utiliza para referirse a las personas que rompen algn sistema de seguridad.1 Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafo. -Hacker: es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes: Gente apasionada por la seguridad informtica. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicacin como Internet ("Black hats"). Pero tambin incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats". Una comunidad de entusiastas programadores y diseadores de sistemas originada en los sesenta alrededor del Instituto Tecnolgico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.2 Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en s misma son creaciones de hackers.3 El RFC 13924 amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informticas" La comunidad de aficionados a la informtica domstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa. -Lammer: persona falta de habilidades tcnicas, sociabilidad o madurez considerada un incompetente en una materia, actividad especfica o dentro de una comunidad, a pesar de llevar suficiente tiempo para aprender sobre la materia, actividad o adaptarse a la comunidad que le considera un lamer. Se trata de una persona que presume de tener unos conocimientos o habilidades que realmente no posee y que no tiene intencin de aprender. -Newbie: se refiere a un recin iniciado en la informtica. Y hace referencia a las personas realmente interesadas en aprender, y que no buscan que los dems integrantes de la comunidad o foro a la que pertenecen solucionen sus problemas. Son lo opuesto a un noob, y a diferencia de estos, son respetados dentro de las comunidades. -Wannabe: persona que quiere imitar a otra, sus actitudes o incluso desea ser otra. El trmino, una contraccin de want to be (en ingls, querer ser), entr a formar parte del lenguaje popular de los Estados Unidos a mediados de los aos 80. -Trolls: persona que publica mensajes provocativos, irrelevantes o fuera de tema en una comunidad en lnea, como un foro de discusin, sala de chat o blog, con la principal intencin de provocar o molestar, con fines diversos y de diversin, a los usuarios y lectores en una respuesta emocional2 o, de otra manera, alterar la conversacin normal en un tema de discusin, logrando que los mismos usuarios se enfaden y se enfrenten entre s. El troll puede crear mensajes con diferente tipo de contenido como groseras, ofensas, mentiras difciles de detectar, con la intencin de confundir y ocasionar sentimientos encontrados en los dems. -En cul te incluas t? Yo me incluira en Newbie. 4.-Que significa la orden ping? Pon un ejemplo. -La orden ping es una herramienta de red que sirve para comprobar entre redes si llegamos a un host

remoto. Ejemplos: La ejecucin de ping localhost (o ping 127.0.0.1) permite verificar si el conjunto de protocolos TCP/IP est correctamente instalado y en funcionamiento. Es enviado y respondido internamente por el propio equipo. Si ejecutamos ping 192.168.1.100 (IP del propio equipo), el comando es enviado a la red y recibido por el propio equipo, el cual enva la respuesta a la red y la recoge de ella. Esto permite verificar si la tarjeta de red est funcionando adecuadamente. Si ejecutamos ping 91.198.174.2 (IP de Wikipedia) podremos verificar si la conexin a Internet est funcionando. 5.-Y la orden traceroute? -Traceroute es una consola de diagnstico que permite seguir la pista de los paquetes que vienen desde un host (punto de red). Se obtiene adems una estadstica del RTT o latencia de red de esos paquetes, lo que viene a ser una estimacin de la distancia a la que estn los extremos de la comunicacin. Esta herramienta se llama traceroute en UNIX, Mac1 y GNU/linux, mientras que en Windows se llama tracert. 6.-Que es un Proxy y para que sirve? -Un proxy, en una red informtica, es un programa o dispositivo que realiza una accin en representacin de otro, esto es, si una hipottica mquina A solicita un recurso a una C, lo har mediante una peticin a B; C entonces no sabr que la peticin procedi originalmente de A. Esta situacin estratgica de punto intermedio suele ser aprovechada para soportar una serie de funcionalidades: proporcionar cach, control de acceso, registro del trfico, prohibir cierto tipo de trfico, etc. Su finalidad ms habitual es la de servidor proxy, que consiste en interceptar las conexiones de red que un cliente hace a un servidor de destino, por varios motivos posibles como seguridad, rendimiento, anonimato, etc. Esta funcin de servidor proxy puede ser realizada por un programa o dispositivo. 7.-Que es un Firewall o Cortafuegos y para que sirve? -Es una parte de un sistema o una red que est diseada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el trfico entre los diferentes mbitos sobre la base de un conjunto de normas y otros criterios. Los cortafuegos pueden ser implementados en hardware o software, o una combinacin de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a travs del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. Tambin es frecuente conectar al cortafuegos a una tercera red, llamada zona desmilitarizada o DMZ, en la que se ubican los servidores de la organizacin que deben permanecer accesibles desde la red exterior. Un cortafuegos correctamente configurado aade una proteccin necesaria a la red, pero que en ningn caso debe considerarse suficiente. La seguridad informtica abarca ms mbitos y ms

niveles de trabajo y proteccin. 8.-Busca en Internet antivirus en linea, escribe al menos 3. - ESET Online Scanner. - ActiveScan 2.0. - Kaspersky Online Scanner. 9.-Busca en Internet antiespas en linea, escribe al menos 3. -BitDefender. -ETrust Pest Patrol. -Trend Micro House Call. 10.-Calcula el espacio libre que hay en tu equipo. Cmo lo has hecho? -52,1 GiB. -Primero picamos en lugares, despus en equipo, con el boton derecho picamos en sistema de archivos y le damos a propiedades.

También podría gustarte