ü Titulo
ü Introducción (resumen del contenido)
ü Investigación (sobre los virus Hoax o bulos)
ü Fuentes bibliográficas
ü Preguntas
UNIDAD 1: CUIDADO CON EL MALWARE
INTRODUCCION
El texto
trata sobre los principales peligros a los que nos enfrentaos al navegar por
internet representados por el malware.
1-Los
Virus
Son
programas para el ordenador pero en vez de ser diseñados para hacer algo útil
han sido creados para dañar los sistemas informáticos.
Ø Estructura:
·
-módulo
de reproducción(es la parte que permite al virus copiarse en archivos e
infectar nuevos ordenadores)
·
-módulo
de ataque (provoca el daño)
·
-módulo
de defensa (protege al virus de su eliminación)
Ø Daños que puede provocar un virus:
·
-puede
ser un virus benigno
·
-puede
infectar archivos ejecutables
·
-infectar
las partes del disco duro que intervienen en el arranque del ordenador
·
-infectar
la BIOS (si la BIOS falla el ordenador no puede realizar ningún trabajo
2-Troyanos
Es un
programa capaz de alojarse en ordenadores y permitir el acceso a usuarios externos
con el fin de controlar la maquina u obtener información. La finalidad de un
troyano no es hacer daño pero de un virus si
Ø Puede ser utilizado para:
·
-tomar
el control total de la maquina
·
-enviar
correos electrónicos no deseados (spam)
·
-realizar
ataques a terceros
·
-diseminar
virus informáticos
·
-capturar
datos
·
-realizar
delitos informáticos ocultando su identidad
3-Gusanos
Son
programas ¨Malware¨ que suelen acompañar a un correo electrónico como archivo
adjunto (aunque no siempre)
Ø Cuando se copia en algún directorio
del ordenador puede provocar:
·
-puede
hacer copias de sí mismo
·
-puede
copiarse entre nodos de una red de forma automática, por ejemplo en una red
local
·
-se
hacen con la libreta de direcciones de correo de la víctima y mandan un mensaje
de correo a todas esas direcciones con el fin de infectar a mas equipos
·
-puede
conectarse a internet y descargar por ejemplo un troyano, así estaríamos
uniendo la gran capacidad de los gusanos de propagarse y la peligrosidad de otros
virus y troyanos
·
-y algunos gusanos se encuentran diseñados
especialmente para transmitirse por Bluetooth infectando a los teléfonos y a
todos los dispositivos que utilizan esta tecnología que se encuentren en el
radio del teléfono afectado y acepten la transmisión.
4-Spyware
Es un
software que una vez introducido en el ordenador realiza un seguimiento de la
información personal del usuario y la pasa a terceras entidades, generalmente
con fines publicitarios.
Ø Efectos que provocan en el ordenador:
·
-al
conectarse a internet se abren continuamente ventanas emergentes
·
-aparecen
barras de herramientas en el ordenador
·
-se
ralentiza la conexión a internet y el funcionamiento general del ordenador
·
-al
bajar e instalar un programa de internet se instala otra pieza de software
·
-aparecen
nuevos iconos en el escritorio o botones en la barra de tareas
·
-en
el navegador aparece un buscador distinto al habitual
Ø Que hacer para evitarlo:
·
-ajustar
las preferencias del browser para limitar el uso de ventanas pop-up y cookies
·
-no
hacer click en links dentro de ventanas pop-up
·
-elegir
¨no¨ cuando sean hechas preguntas inesperadas
·
-ser
cuidadoso con el software ¨gratis¨ qué te descargas
·
-no
seguir los links de email que dicen ofrecer software anti-spyware
5-Phising
y pharming
a) Phishing
Es una
técnica que se basa en intentar engañar al usuario mediante un correo
electrónico diciéndole que pulse en un enlace para validar sus claves.
Cuando el cliente hace clic en el enlace para
llevarle a una página que él se cree que es de su banco o caja y así, al poner
allí obtener nuestros códigos de seguridad
Ø métodos para comprobar si la página a
la que nos han enlazado es realmente del banco:
·
-la
url de la página debe comenzar con https://
·
-o
en la parte de debajo de nuestro navegador cuando estamos en un sitio seguro
suele aparecer un candado y además haciendo doble-click
b) Pharming
El pharming
es más peligroso que el phishing porque es más difícil de descubrir. Se basa en
llevarnos a la página falsa del banco diseñada por ellos automáticamente (sin
que nosotros necesitemos pulsar en ningún enlace)
6-Spam
Son los
mansajes no deseados normalmente publicitarios enviaos en grandes cantidades.
Ø como consiguen nuestra dirección:
·
-mediante
gusanos
·
-cuando
proporcionamos nuestros datos para ingresar en un foro, chat…
·
-los
usuarios de servicios como MSN, Facebook…
INVESTIGACION
Investigación sobre los virus Hoax o bulos
Un Hoax (en español: bulo) es un correo electrónico
distribuido en formato de cadena, cuyo objetivo es hacer creer a los lectores,
que algo falso es real. A diferencia de otras amenazas, como el Phishing o el
Scam; los Hoax no están hechos para conseguir dinero, por lo menos como fin
principal. Los
contenidos de este tipo de correos son extremadamente variables. Entre otros,
podemos encontrar alertas falsas sobre virus y otras amenazas, historias
solidarias sobre gente con extrañas enfermedades, leyendas urbanas o secretos
para hacerse millonario.
Ø Algunas características de los
Hoax :
·
Son anónimos y con redacción poco profesional
·
Invitan al usuario a reenviar el correo a sus contactos
·
No poseen información específica de ubicación temporal
Ø No son
económicos pero existen otro tipo de objetivos para mandarlos:
·
Meter miedo, inseguridad y duda en los receptores
·
Alimentar el ego del creador
·
Confundir al lector
Fuentes bibliográficas
·
Wikipedia
No hay comentarios:
Publicar un comentario