Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Save to My Library
Look up keyword
Like this
1Activity
0 of .
Results for:
No results containing your search query
P. 1
WebQuest Seguridad Informática

WebQuest Seguridad Informática

Ratings: (0)|Views: 104|Likes:
Published by aaronferreo
Práctica para TIC
Práctica para TIC

More info:

Categories:Types, School Work
Published by: aaronferreo on Dec 15, 2012
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as ODT, PDF, TXT or read online from Scribd
See more
See less

06/24/2014

pdf

text

original

 
1 – Busca información acerca de las herramientas de protección de equipos informáticos.
-Herramientas de análisis y escáner:permiten analizar ficheros, protocolos, URLs, puertos...para comprobar su fiabilidad y buscar vulnerabilidades en el equipo.-Anonimizador:Son navegadores que nos permiten navegar ocultando nuestra IP (como un proxy).-Herramientas anti...: Antivirus, spyware, keyloggers, espías, phising, rootkit... Analizan el equipo en busca de estasamenazas y las elimina (excepto en algunas versiones de prueba).-Borrado seguro:Nos garantizan la correcta eliminación de un archivo, programa, fichero...-Cortafuegos (Firewalls):Impiden el acceso a una red a usuarios no autorizados.-Copias de seguridad, recuperación de datos, restauración del sistema, imagen de disco...:Sirven para hacer copias de datos que no quieran perderse o regresar el sistema a un estadoanterior.-DNIe y firma digital:Identifican al usuario que accede a un sitio web o al ordenador y demuestran la autenticidad yfiabilidad de un software.-Gestores: Ayudan al usuario a desempeñar funciones varias (actualizar el sistema, comprobar laseguridad de una contraseña...)
2 – Características técnicas, definición, clasificación y consecuencias en los equiposinformáticos de los siguientes virus:
I Love You:Es un gusano escrito en código VBScript que viaja dentro de un correo distribuidoautomáticamente por la botnet
Storm
, con el título ‘’I Love You’’. Al abrirlo, pone lo siguiente:‘'Pages from My Heart http://x.x.x.x’’. Si abrimos el enlace seremos redireccionados a unapágina alojada en uno de los servidores de Storm con el mensaje:
‘’
Your download should start automatically in a few seconds. If not, click here to start thedownload.’’Se nos descargará automáticamente el archivo ‘’loveyou.exe’’ que nos infectará, borrará losficheros de audio y gráficos,
 
sustituyéndolos por otros con el mismo nombre y la extensión VBSe introduciendo el código malicioso.
 
Descargará el fichero WIN-BUGSFIX.EXE, un troyano quebusca información confidencial del usuario y entra en la información del RAS. Acto seguido,envía estos datos a un correo electrónico en Filipinas.Este virus afectó a más de 50 millones de usuarios, incluidos el Pentágono, la CIA, elParlamento Británico y las grandes empresas.Zone.H:Troyano para la plataforma Windows que descarga otros archivos maliciosos que, a su vez,descargan otros archivos maliciosos. No tiene capacidad de autopropagación. Cuando se
 
ejecuta, crea el siguiente fichero: "%UserProfile%\Application Data\lsass.exe"Se comunica con los servidores remotos http://66.96.240.[XXXX] y http://65.55.11.[XXXX]Descarga ficheros maliciosos que guarda con nombres aleatorios en la carpeta de archivostemporales. Los ejecuta y los guarda con los nombres:
%Windir%
\Ozepaa.exe
%System%
\sshnas21.dll
%UserProfile%
\Application Data\fliekh.exe
%UserProfile%
\Application Data\ssjq.exe
%UserProfile%
\Application Data\qghumeaylnlfdxfircvs85.exeSasser.B:Sasser es un gusano informático que afecta a los ordenadores con versiones vulnerables deWindows 2000 y XP. Se expande explotando el sistema por un puerto de red vulnerable. Sepuede expandir sin intervención del usuario pero es fácilmente interceptado por un firewall bienconfigurado o descargando actualizaciones del sistema de Windows Update. Al estar instaladoen el ordenador, le obliga a reiniciarse continuamente.Blaster:Es un gusano que afecta a Windows 2000 y XP. W32.Blaster.Worm es un gusano que sepropaga mediante la explotación de la vulnerabilidad de saturación de la Interfaz de Almacenamiento de Microsoft Windows DCOM RPC (BID 8205). Tiene una carga útil de fechadisparada que lanza un ataque de denegación de servicio contra windowsupdate.com.Múltiples proveedores han informado de que W32.Blaster.Worm, provocará una denegación deservicio en DCE daemons. Este problema se describe en BID 8371. Además el virus contieneen su código 2 mensajes:
‘’
I just want to say I LOVE YOU SAN’’ 
 
y ‘’
billy gates why do you makethis possible ? Stop making money and fix your software!!’’ 
3 - Elabora un informe con la información obtenida, realiza una comparativa de los virusindicados con los restantes tipos de virus fijándote en si son los que causarían un mayor daño a la seguridad de nuestro equipo o que podrían tener peores consecuencias en lainformación almacenada, justificando la respuesta en el informe.
LoveYou, Sasser y Blaster son gusanos, y Zone.H un troyano. Los 4, a excepción de Blaster,que es fácilmente rechazado, son bastante peligrosos, pero Sasser sólo funciona en Windows2000 y XP (al igual que Blaster), con lo que el más peligroso para todos los sistemas en generalsería LoveYou o Zone.H. LoveYou roba información confidencial y convierte tus ficheros deaudio e imagen en virus, con lo que el autor consigue robar información de muchísima gente ysin que las víctimas lo sepan, pero por otra parte Zone.H descarga archivos maliciosos encadena, convirtiendo el ordenador en un ‘’nido’’ de virus. Así que el que causaría un mayor dañoa la seguridad del equipo sería Zone.H, y el que podría tener peores consecuencias en lainformación sería LoveYou. Entonces, el más peligroso es LoveYou, ya que considero que laseguridad de los datos es bastante más importante que la seguridad del equipo, pues los datosson irremplazables e irrecuperables una vez que son robados,
4 - Recomienda programas gratuitos para instalar en el equipo para protegerlo,generando un póster o collage con los útiles seleccionados y sus principalescaracterísticas.

You're Reading a Free Preview

Download
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->