Está en la página 1de 4

WEBQUEST: SEGURIDAD INFORMÁTICA

1.Herramientas de protección de equipos informáticos.
Seguridad básica para el sístema:

-Actualizacion permanente del software del ordenador: Los encargados de
fabricar el software del ordenador son conscientes de los riesgos que pueden
existir por lo que envian actualizaciones para poder cubrir las
vulnerabilidades del sistema. Lo más práctico es tener activadas las
actualizaciones automáticas que no requieren la intervencion del usuario.

-Cuentas de usuario:Utilizar el tipo de cuenta apropiado en el sistema. Al
utilizar la cuenta de usuario administrador, si un virus ataca puede
infectar a todo el ordenador sin embargo al usar una cuenta de usuario
limitada no puede controlar todo el sistema.
Hay tres tipos de cuentas de usuario: El Administrador que tiene todo el
control del ordenador; Cuenta de usuario limitada que no permiten ejecutar
acciones que tengan repercusiones en el sistema; Cuenta de usuario de
invitado para ocasiones puntuales.
Las operaciones que se realizan con adminitrador tiene repercusion en el
resto del sistema pero las que se realizan con otro tipo de cuenta no
afectaran al sistema.

-Útiles Gratuitos:Distintos programas que ayudan al ordenador a
protegerlo.
Seguridad completa para el sistema:

-Redes Wifi: Una red wifi sin control de seguridad puede ser utilizada por
personas con fines perjudiciales para el sistema. Para proteger la red wifi
conviene :
1.Modificar los datos que por defecto con la compañia telefonica. Cambiar la
contraseña y el nombre de usuario.

2.Ocultar el nombre de la red. Esto hace que ninguna persona que no conozca
el nombre de la red se pueda conectar a ella.
3.Usar un protocolo de red para la seguridad del ordenador.Los mas usados
son el WEP y WPA. Aunque es mas seguro el protocolo WPA.
4.Desconectar el router cuando no este en uso para impedir que otras
personas ajenas se conecten.

-Seguridad en el Navegador: Mantener actualizado el programa. Hay que tener
precaucion con las funcionalidades Java y Javascript; funcionan para ofrecer
al equipo un correcto funcionamiento en chats, juegos, animaciones.. pero
estas funciones pueden ser usadas por otros usuarios para intentar infectar
virus. Bloquea las ventanas emergentes. Usa contraseñas seguras. Controla
las cookies, pueden ser manipuladas por personas ajenas.

Es un virus troyano que solo afecta a Windows y es capaz de descarga archivos perjudiciales que a su vez descargan otros archivos.difusión baja. Hay diversos tipos de gusanos informáticos.afecta a las plataformas W32/W64 y tiene la capacidad de almacenarse en el equipo asi como de ejecutarse al iniciar el ordenador.Para evitar que esto ocurra es aconsejable: -Activar actualizaciones automáticas -Tener activado el firewall -Usar productos con licencia -Activar antivirus y anti spyware – No abrir archivos adjuntos si no sabe a ciencia cierta sobre que tema trata 2.se recomienda seguir los siguientes pasos: -No tener habilitada en el ordenador la ejecución automática -Mantener el sistema operativo con las ultimas actualizaciones en seguridad -Obtener y usar un antivirus de una fuente segura -Mantener el firewall en funcionamiento -Uso de contraseñas seguras(es decir que contengan mas de 8 caracteres.exe.fáciles de recordar para el usuario pero díficil de adivinar para personas ajenas.que a su vez descargan archivos maliciosos.Para proteger al equipo del ataque de un virus informático es preciso seguir estos pasos: -Tener actualizado el antivirus -Activar las actualizaciones automáticas en microsoft update . Se comunica con sevidores remotos y guarda en la carpeta de archivos temporales ficheros perjudiciales que han sido descargados con nombres aleatorios.H: Su nombre completo es Trojan. Cuando este troyano se ejecuta en el ordenador crea un fichero con este nombre:%UserProfile %\Application Data\lsass.números y símbolos especiales.) -Uso de Cortafuegos (Firewall):Un cortafuegos se encargan de las conexiones entre internet y el ordenador.mezclando letras.fáciles de recordar para el usuario pero díficil de adivinar para personas ajenas.su código es Trojan.Virus informáticos Zone. .Multi/Zone.números y símbolos especiales.Mantener activado el firewal -Evitar abrir el correo procedente de personas desconocidas Equipo zombi y botenes: Aquel equipo que envia a traves del correo electrónico del ordenador mensajes a otros equipos para cometer daños sin que el usuario tenga certeza sobre esto. Peligrosidad media. Las herramientas de protección se pueden clasificar en tres grupos: -Funcionalidad -Sistema operativo -Público objetivo Gusano computacional: tipo de software capaz de hacer copias de si mismo automaticamente con el fin de de propagarse de un ordenador a otro. Para que el equipo se encuentre protegido ante el ataque de un gusano computacional. Permite controlar el acceso de amenazas al sistema.H. uno de ellos es el llamado gusano Conficker que tiene la característica de propagarse por ordenadores que esten conectados a una misma red. Virus Informático: software que ademas de tener la característica de propagarse de un ordenador a otro tambien es capaz de dañar un equipo informático.) -tener máxima precaución con los archivos adjuntos asi como enlaces incluidos en el correo electrónico.-Contraseñas Adecuadas:Uso de contraseñas seguras(es decir que contengan mas de 8 caracteres.Crea nuevas en el registro de Windows para que cada vez que se reinicie el sistema estos ficheros perjudiciales se ejecuten.mezclando letras.daño medio y dispersibilidad baja.

despues el virus intenta localizar el fichero WinFAST32.posee capacidad de autopropagación y de propagación muy elevada que consige aprovechando la vulnerabilidad de los sistemas Windows NT. hace que el programa LSASS falle y se tenga que reiniciar windows.Comparativa de virus. -Malwarebytes´ Anti-Malware: elimina los malwares mas perjudiciales. .W32/Sasser.exe si no lo localiza crea entradas en internet para que se descarge otro fichero y se envia a todas las direcciones de correo Outlook y por último destruye las extensiones de archivos que estan en el ordenador perdiendo la informacion contenida en ellos. Blaster:Su nombre completo es Worm. -Avast 5 free:Contiene protección antivirus.tiene una configuración sencilla. antiespías. este virus cuando infecta al ordendor logra tener acceso total sobre el sistema. En nuestra opinion el virus mas perjudicial es el Blaster debido a su alta peligrosidad y su fácil propagación.Recomendación de programa gratuitos para proteger el ordenador Antivirus: -Panda Cloud Antivirus Free Edition:No gasta recursos del ordenador que potege. Ssaser. se abre un correo con un mensaje en el que pone I love you que contiene un fichero adjunto.se guarda en Windows y cuando lo ejecutamos el virus afecta a nuestro ordenador e intenta enviarse a las demas direcciones de correo electrónico. este gusano se propaga aprovechando la vulnerabilidad del proceso LSASS. 3.I love you:Su nombre completo es Worm/I love you @MM . Al abrir el email el fichero adjunto que contiene el virus se ejecuta realizando copias de si mismo en el disco duro.este virus no tiene capacidad de ejecutarse cada vez que se reinicia el ordenador. 2000 XP y 2003 . -Spyware terminator:antiespia muy potente a disposición de todos los usuarios -Ad-Aware free: elimina los programas espía y actualiza internet. y programas P2P . un posible síntoma de saber que el ordenador esta infectado es que suele aparecer una advertencia de reinicio del ordenador en un minuto. su código es worm. Virus Peligrosidad Difusión Daño Dispersabilidad Blaster Alta Media Alto Alta Ssaser.no esta capacitado para reiniciarse con el ordenador.asegura una protección permanente del sistema. -rkill:se usa como complemento de seguridad y no es capaz de desinfectar al ordenador de los malware pero paraliza sus procesos. protección para la red.B Alta Alta Medio Alta I love you Mínima Zone H Media Baja Medio Baja 4. Antiespías: -Remove fake antivirus: Advierte al ordenador de falsos antivirus que es capaz de eliminar.su código es worm.este virus tiene la capacidad de copiarse a si mismo y crea archivos.B:Su nombre completo es Worm. es un gusano que se propaga por el correo y por el chat y esta escrito en Visual Basic Script.W32/Blaster@VULN+Otros. Para desinfectar el ordenador de este virus hay que restaurar el sistema por lo que se pierde toda la información y hay que reparar la vulnerabilidad aplicando un parche díficil de instalar y habilitar un cortafuegos.B. su código es Worm. antirootkit.Aprovecha la vulnerabilidad del sistema llamada “Desbordamiento de Búfer en RPC DCOM” y le permite obtener el control total del sistema.

Al principio pensaban que era tan solo un gusano pero más tarde se dieron cuenta de que tenias propiedades de rootkit es capaz de modificar el sistema de control y ocultarse en el ordenador. el cual esta muy desarrollado en los avances relacionados con la energia nuclear Para diseñar este tipo de virus se requiere mucha informacion y grandes recursos por lo que se puede llegar a pensar que la persona o personas encargadas de diseñarlo puede pertenecer un país enemigo.Virus Stuxnet Gusano detectado el 17 de junio del 2010 por la empresa VirusBlokAda. Este virus supone un salto cualitativo en el desarrollo del virus debido a que stuxnet instala un wrapper en una biblioteca utilizada por el SCADA WinCC para la comunicacion con los controladores logicos programables.Collage http://dinoslocantando. . aqui esta su importancia. El gusano es capaz de interferir en las llamadas y modificarlas. Windows 7 rechaza instalar los drivers que tengan autor desconocido por lo que es mas dificil que el virus infecte el ordenador. Aprovecha la vulnerabilidad de los puertos USB para acceder al ordenador.glogster. El control del ordenador responde correctamente ejecutando al host o descargando una nueva DLL. No se trata de un virus cualquiera sino que se le da una cierta importancia porque es un gusano que esta diseñado para atacar en puntos especificos.com/fresita/ 5. Una vez que el virus esta dentro del ordenador y lo ha infectado toma el control del sistema y envian información sobre el host que utiliza a través de una página web. Es considerado el primer rookit para los controladores. El virus consigue la contraseña para acceder a la base de datos de los host que ejecuta WinCC. Con tan solo abrie los accesos directos de la información contenida en el USB se ejecuta el virus. Windows explorer puede ver los ficheros creados por Stuxnet. Segun un estudio realizado. se ha observado que el pais que sufre más ataques es Irán.