Está en la página 1de 4

Webquest:

Seguridad informtica
1. Herramientas de proteccin de equipos informticos.
Proteccin contra el malware:

Instalar programas antivirus y antispyware de una fuente fiable.


Actualizar el software peridicamente.
Usar contraseas seguras y no revelarlas.

Programas
Gratuito

No gratuito

Antivirus

Avira Free Antivirus

Panda Antivirus

Antispyware

Super AntiSpyware

Spy Sweeper

Anti Rogueware

RogueKiller

Antitroyano

Trojan Remover

Anti Trojan Shield

2. Caractersticas de los siguientes virus:


I love you:
Es un virus del tipo "gusano" que ha infectado miles de sistemas en todo el
mundo. El virus apareci en un principio en forma de mensaje de correo con el
asunto "ILOVEYOU" y un archivo adjunto con el nombre "LOVE-LETTER-FORYOU.TXT.vbs", que al ser abierto, infectaba el ordenador y se autoenviaba a las
direcciones de correo que el usuario tuviera en su agenda de direcciones.
Blaster:
Es un gusano de red de Windows que se aprovecha de una vulnerabilidad en el
servicio DCOM para infectar a otros sistemas de forma automtica.
Deja una puerta trasera que permite la intrusin a terceros, haciendo que la
mquina infectada sea fcilmente atacada por otros virus, o accesos remotos
no autorizados.
Bad USB:
Este virus es capaz de transformar un dispositivo de almacenamiento USB en
un teclado fantasma que controle nuestro ordenador o mande instrucciones sin
que nos demos cuenta.

3. Comparativa de los distintos tipos de virus:


Ms peligrosos:
Troyanos:
Llegan al ordenador como un programa aparentemente inofensivo. Sin

embargo, al ejecutarlo instalar en nuestro ordenador un segundo programa, el


troyano. Los efectos de los troyanos pueden ser muy peligrosos. Permiten
realizar intrusiones o ataques contra el ordenador afectado, realizando
acciones tales como capturar todos los textos introducidos mediante el teclado
o registrar las contraseas introducidas por el usuario.
Backdoors:
Un backdoor es un programa que se introduce en el ordenador de manera
encubierta, aparentando ser inofensivo. Una vez es ejecutado, establece una
"puerta trasera" a travs de la cual es posible controlar el ordenador afectado.
Las acciones permitidas por los backdoors pueden resultar muy perjudiciales.
Entre ellas se encuentran la eliminacin de ficheros o la destruccin de la
informacin del disco duro. Adems, pueden capturar y reenviar datos
confidenciales a una direccin externa o abrir puertos de comunicaciones,
permitiendo que un posible intruso controle nuestro ordenador de forma
remota.
Rogueware:
Este programa malicioso puede camuflarse como antivirus, antiespa,
cortafuegos o similar. Una vez instalado en el ordenador simulan ser una
solucin antivirus, mostrando que ha encontrado amenazas. Despus simula
escanear el ordenador pero en realidad est infectndolo aunque uno crea que
lo est desinfectando
Ransomware:
Este virus bloquea tu ordenador y te pide dinero a cambio de desbloquearlo. Se
hace pasar por la polica, jueces, etc.
Keyloggers:
Captura y recopila la informacin que escribimos en el ordenador. De esta
manera puede conseguir contraseas y chantajear con la informacin
recopilada.
Botnets:
Es una red de equipos infectados por cdigos maliciosos que son controlados
por un atacante para que trabajen de forma conjunta o distribuida.
Envan spam; realizan ataques de denegacin de servicio distribuido; pueden
alojar archivos ilegales; y difundir e instalar malware.
Menos peligrosos:
Gusanos:
Su funcin es propagarse y afectar al mayor nmero de ordenadores posible.
Para ello, crean copias de s mismos en el ordenador afectado, que distribuyen
posteriormente a travs de diferentes medios, como el correo electrnico. Los
gusanos suelen utilizar tcnicas de ingeniera social para conseguir mayor
efectividad.
Hoax:
Es un mensaje de correo electrnico con contenido falso o engaoso y
normalmente distribuido en cadena. Algunos informan sobre virus desastrosos,
otros apelan a la solidaridad, otros contienen frmulas para hacerse millonario

o crean cadenas de la suerte como las que existen por correo postal. Los
objetivos que persigue quien inicia un hoax son: captar direcciones de correo y
saturar la red o los servidores de correo.
Spyware:
Busca y recopila informacin sin nuestro permiso. Se reinstala cuando arranca
el ordenador y cambia tu buscador y aade barras de herramientas. Esta oculto
en aplicaciones shareware y en el sistema operativo.
Phishing:
Consiste en robar informacin personal y/o financiera, falsificando una pgina
de confianza. Piden informacin o incluyen un enlace.

4. Collage con programas gratuitos para proteger el equipo.

5. Virus Stuxnet.
Stuxnet es

un gusano

informtico que

afecta

equipos

con Windows,

descubierto en junio de 2010. Es el primer gusano conocido que espa y


reprograma sistemas industriales, en concreto sistemas SCADA de control y
monitorizacin de procesos, pudiendo afectar a infraestructuras crticas como
centrales nucleares.
Stuxnet es capaz de reprogramar controladores lgicos programables y ocultar
los cambios realizados. Tambin es el primer gusano conocido que incluye
un rootkit para sistemas reprogramables PLC.
La compaa europea de seguridad digital Kaspersky Lab describa a Stuxnet
como "un prototipo funcional y aterrador de un arma ciberntica que conducir
a la creacin de una nueva carrera armamentstica mundial".
El objetivo ms probable del gusano pudieron ser infraestructuras de alto valor
pertenecientes a Irn.
Este virus supone un salto cualitativo en el desarrollo de virus porque con estos
tipos de virus se podra iniciar una guerra a travs de la red, atacando unos a
otros, los distintos equipos de cada bando.

También podría gustarte