jueves, 24 de noviembre de 2016

Malware

Malware es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento.

Dentro de esto, se pueden encontrar: 

   Malware infeccioso:

  •  Virus:
 -Son programas maliciosos que se ejecutan desde un "archivo víctima", que suele ser un ejecutable e infectan el ordenador para dañarlo o modificarlo.
  -PARA PROTEGERSE : Instalar en el ordenador un software antivirus de confianza y actualizarlo frecuentemente, analizar con el antivirus cualquier correo antes de abrirlo, no ejecutar nunca un programa de procedencia desconocida, no abrir nunca archivos adjuntos a un mensaje de correo electrónico cuya extensión sea “.exe”, “.vbs”, “.pif”, “.bat” o “.bak”; no confiar en páginas web que prometen un software gratuito o artículos a un precio demasiado bajo, etc. 
-Ej: Stuxnet (2009-2010) -> Este virus fue el primero en ser creado para causar daño en el mundo real y no sólo en el mundo virtual. El malware tenía como objetivo principal dañar sistemas industriales –se cree que el virus fue responsable de causar daños al equipo que procesaba uranio en una planta de Natanz en Irán-. Basándose en información de la Agencia Internacional de Energía Atómica, los expertos creen que el virus fue responsable de causar que muchas centrifugues que procesaban uranio en Irán giraran hasta perder el control y se auto-destruyeran. El virus no se descubrió hasta el 2010 pero sospechan que infectó computadoras desde el 2009.
  • Gusanos de Internete (Worms):
   -Son como los virus, pero en vez de quedarse en un sitio fijo, pueden transferirse a otros ordenadores desde, por ejemplo, un USB. 
    -PARA PROTEGERSE : Instalar un antivirus, proteger el ordenador con un servidor de seguridad, sospechar de los archivos o mensajes desconocidos, hacer copias de seguridad y actualizar el software frecuentemente.
-Ej: Los gusanos de correo electrónico se propagan por medio de mensajes infectados. El gusano puede estar en forma de archivo adjunto o contener un enlace a un sitio web infectado. Sin embargo, en ambos casos el vehículo es el mensaje de correo electrónico.

     Malware oculto: 
  • TROYANO: 
  -Es un tipo de malware cuyos efectos pueden ser muy peligrosos. Pueden eliminar ficheros o destruir la información del disco duro. Además, son capaces de capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota. También pueden capturar todos los textos introducidos mediante el teclado o registrar las contraseñas introducidas por el usuario. Por ello, son muy utilizados por los ciberdelincuentes para robar datos bancarios.
  -PARA PROTEGERSE : Para protegerse de ellos hay que tener cuidado con lo que descargamos en Internet, mantener nuestro software siempre actualizado y mantener una conexión de Internet segura (firewall de software y hardware. Para más seguridad, instalar un antivirus o un antitroyanos, para indicarnos si estamos cumpliendo o no las medidas dichas anteriormente.
-Ej: Bajo el nombre de un dios griego, este troyano es sinónimo de eficacia y precisión. Desde que se hizo público su código fuente en 2011, parece que todos los troyanos bancarios tienen algo de Zeus en ellos. No obstante, solo éste dispone de su propio espacio en Wikipedia e, incluso, en nuestro blog, Viruslist, existen más de 22 artículos relacionados con él. Tal es su popularidad que se podría escribir una novela de la misma longitud que “El Quijote” narrando sus maldades; aunque sería prácticamente imposible relatar cada una de ellas. Apareció en escena en 2007, tras un ataque contra el Departamento de Transporte de EE.UU. Desde aquella primera campaña, Zeus ha infectado diez millones de equipos y robado cientos de millones de dólares hasta que sus creadores revelaron su código fuente. Desde entonces, cientos de individuos han dado con sus huesos en la cárcel por participar en estafas donde Zeus era el protagonista. Además, este malware se convirtió en el azote de bancos, agencias gubernamentales o instituciones públicas. La lista de víctimas es realmente extensa.
  •    BACKDOOR:
  -Tipo de malware que permite el acceso al sistema infectado y su control remoto a través de por ejemplo redes sociales.
  -PARA PROTEGERSE : Para protegerse de este malware es necesario un buen antivirus (nod 32, por ejemplo) y firewalls.
-Ej: 
  • ROOTKIT:
  -Es un programa que se oculta de todos los procesos y daña el ordenador sin nuestro conocimiento. Se instalan con aplicaciones, que a veces, son calificadas como "seguras". 
PARA PROTEGERSE :   El mejor método para detectar un rootkit es apagar el sistema que se considere infectado y revisar o salvar los datos arrancando desde un medio alternativo, como un CD-ROM de rescate o un PenDrive.
-Ej: 

     Robar información personal: 
  • KEYLOGGER
  -Es un programa que monitorea todo lo que el usuario teclea, con el fin de robar contraseñas o datos sensibles.
  -PARA PROTEGERSE : Podemos protegernos de ellos con el uso de firewall, instalando un administrador de contraseñas (o guardarlas en el navegador para que no haya necesidad de escribirlas), mantener el software y los programas importantes actualizados (como por ejemplo el Adobe Flash) y cambiar nuestras contraseñas con frecuencia.
-Ej: 

     Ataques distribuidos:
  • BOTNETS:
  -Son redes de computadoras infectadas controladas con alguien con el fin de hacer spam o lanzar ataques contra organizaciones afectando a su ancho de banda, etc. Cuando un ordenador ha sido afectada por esto, se le llama robot o zombi.
  -PARA PROTEGERSE : Para evitar que esto nos pase, debemos tener un antivirus, permitir las actualizaciones automáticas del ordenador, crear contraseñas fuertes, bajar software gratuito y que conocemos, no abrir correos electrónicos (aún viniendo de contactos conocidos) y no abrir los enlaces de los correos electrónicos (mejor ir al sitio desde nuestra página de inicio).
Actualmente, este malware también está afectando a nuestros teléfonos móviles, así que hay que tomar también precaución en ellos.
-Ej: 

     Mostrar publicidad:
  • SPYWARE:
  - Recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.  A veces puede crear spam y publicidad.
  -PARA PROTEGERSE : Podemos evitarlos con programas antispyware, evitando abrir correos electrónicos de fuentes desconocidas, usando cortafuegos, teniendo cuidado con los enlaces desconocidos o los antispyware falsos.
-Ej: 
  • ADWARE:
  -Programas que muestran mucha publicidad en ventanas emergentes (pop-up). Puede crear iconos o pestañas en el navegador también.
  -PARA PROTEGERSE : Hay que tomar las mismas medidas que con el spyware, aunque este malware es menos peligroso que el anterior, porque no ponemos en juego información personal.
-Ej: 
  • HIJACKERS:
  -Son parte de los Adware y troyanos. Secuestran las funciones de nuestro navegador web y lo modifican, haciéndonos llegar a páginas de pago o phising. A veces impiden que podamos ejecutar nuestro antivirus y nos instalan spyware. Obligan a pagar para liberarlo.
  -PARA PROTEGERSE : Para evitarlos, debemos fijarnos en los programas que se instalan al instalar otro, osea, los que "acompañan" al programa que estamos instalando.
-Ej: 

     Otros:
  • Phising:         
  -Consiste en el robo de información personal o financiera del usuario mediante la falsificación de un sitio web de confianza. 
   -PARA PROTEGERSE : Nunca dar datos como contraseñas a entidades, aún con nombre conocido, porque éstas no preguntan esta información. // Revisar que al meter datos de este tipo en una página de un banco, contenga "https".
-Ej: 
  • SPAM:
  -Correo basura o no deseado, o de remitente anónimo (masiva).
  -PARA PROTEGERSE : No realizar ninguna compra desde un correo no deseado,  borrar si no conoces el destinatario de un e-mail, no clickear en enlaces de los e-mail, no previsualizar mensajes, utilizar la copia oculta para mandar mensajes a muchos destinatarios, no dar correo eléctronico a páginas web desconocidas, utilizar correos alternativos.
-Ej: 




martes, 8 de noviembre de 2016

Sistemas Operativos (Ejercicios).

                                           EJERCICIOS


1. ¿Que sistema operativo tienes instalado en el ordenador de tu casa? ¿Y en el instituto? 
Windows 10,  Mac (Lion), una versión de Linux y Windows 8.
En el instituto Windows 7.

2. Explica porque el sistema operativo de Microsoft se llama Windows. 
Porque en inglés Windows significa ventana, y en eso consiste este sistema operativo.

3. Indica las 4 libertades del software libre. 
  •  Libertad de ejecutar el programa como desees. 
  •  Libertad de estudiar el código fuente del programa y realizar los cambios que desee el programador. 
  •  Libertad de ayudar a tu programa. Crear copias exactas del programa y distribuirlas bien gratuitamente o con la libertad de vender tu desarrollo. Estas dos opciones estan permitidas por la comunidad. 
  •  Libertad para contribuir a tu Comunidad. Hacer copias de tus versiones modificadas y distribuirlas entre los demas. 
4. ¿Por qué crees que Windows domina de manera tan fuerte el mercado de sistemas operativos para PC?
Porque es fácil de entender y no es demasiado caro. Además se maneja bastante bien.

 5. Entra en la página de statcounter, http://gs.statcounter.com/  y busca el uso de sistemas operativos para móviles en España. Recoge los datos. Compáralo con el de Europa (copia también los datos) y explica que motivos crees que hacen que haya esa diferencia. 
Google Chrome. 

6. Explica los pasos que hay que seguir para descargar el LiveDVD de Ubuntu, grabarlo en un disco y utilizarlo en un ordenador sin instalarlo.
Para poder iniciar Ubuntu nuestro ordenador tiene que poder arrancar desde el CD. Actualmente la gran mayoria de ordenadores pueden hacerlo, y en muchos de ellos viene por defecto. Si no lo tenemos configurado así deberemos configurar la BIOS para activar esta opción.
Primero hay que introducir el CD de Ubuntu en el lector de CD y reiniciar el ordenador, si el disco no se ejecuta automáticamente, significará que deberemos configurar la BIOS.
En el caso de tener mas de una unidad óptica debemos colocar el CD de Ubuntu en la que está "jumpeada" como "master", es decir: cada unidad de CD-ROM o DVD tiene unos conectores que se unen mediante un puente de forma manual cuando se instala en el ordenador; dicho puente determina si la unidad se comporta como maestra (master) o como esclava (slave). Si hay dos unidades conectadas a la placa base, una de ellas debe estar como maestra y la otra como esclava. La maestra es la que arranca.


7. ¿Que tienen en común el sistema operativo Android con Ubuntu? Indica la dirección de 3 páginas para descargar aplicaciones (apps) para Android. 
Los dos tienen una tienda donde descargar las apps o los programas, y ambos son software libre,.

8. Para disponer de dos o más sistemas operativos en el mismo ordenador, es necesario crear distintas particiones y disponer de un gestor de arranque que nos deje elegir el sistema operativo que queremos utilizar. Explica la razón de que cada sistema operativo deba estar en una partición diferente.
Cada sistema operativo tiene unas características determinadas y necesita su espacio para trabajar. Para tener más de u sistema operativo, podemos meter otro en un DVD e iniciarlo desde ahí.
 9. Responde estas preguntas: 

  • ¿Quién desarrolla Linux? 
Linus Torvalds.
  • Si es gratuito ¿Qué beneficios obtienen sus desarrolladores? 
Del mantenimiento y soporte técnico y donaciones de usuarios.
  • ¿Hay programas de Linux que sean prácticamente iguales a los de Windows y Mac?
Sí. Por ejemplo firefox o gimp.

10. Coloca detrás de cada tipo de archivo la extensión que corresponde .pdf, mdb, wav, .exe, .pptx, .wmv, .zip, .txt,.ods, html. png, .odt                                                                                                 























13. Coloca detrás de cada tecnología de almacenamiento de información los dispositivos que la usan.

Magnética
Disco duro /unidad de estado sólido (SSD

Óptica
dispositivos ópticos

Memoria electrónica
tarjetas de memoria / memorias USB