ACTIVIDAD PAG 129
Describe cuales son los nuevos peligros existentes como las redes zombies.
¿Qué tipo de precauciones y revisiones realizarías en tu equipo para evitar formar parte de estas redes?
- Lo primero y la parte más importante, es asegurarse de que se cuente con la versión más actualizada de antivirus instalado.
- Instalar una medida adicional de seguridad para el equipo, anti-spyware, el cual detecta una gran cantidad de programas y códigos maliciosos.
¿Cuál era la finalidad del ataque?
La finalidad del ataque es tener controlado los ordenadores y poder enviar desde ellos diferentes virus o lo que quieran mandar, desde el ordenador “bootmaster” pero luego el que aparece como el que envia los virus es el ordenador infectado.
¿Crees que Internet es una red Segura? ¿Por qué?
No. Cada vez se esta teniendo mas cuidado y las paginas web principales (bancos, servidores, etc…) cuidan la integridad de los datos, tanto como los que tiene, como los que le llegan, es decir, poco a poco se va recuperando la seguridad en Internet pero siempre con mucho cuidado de no caer en ninguna estafa.
ACTIVIDAD PAG 131
¿Como se denomina al correo basura y porque?
SPAM. El Spam fue el alimento de los soldados soviéticos y británicos en la Segunda Guerra Mundial, y desde 1957 fue comercializado en latas que ahorraban al consumidor el uso del abrelatas, el grupo británico Monty Python costumbre de gritar la palabra spam en diversos anuncios publicitarios se trasladó al correo electrónico no solicitado, también llamado correo basura.
¿Cual es el pais con mayor emision de correo Basura?
Brasil
¿En que posicion se encuentra España?
Se encuentra en la posicion 18 ranking mundial
Comenta algun caso en el hayas recibido correo basura y como lo detectaste.
A mi correo, llega constantemente noticias de trabajo, cambios de religion, cambios de compañía de internet.
Mi correo por defecto lo asigna como correo spam y tambien porque no llega solo un correo llegan en cantidad.
¿Qué es Panda, y que direccion web tiene su blog? Comenta alguna noticia reciente de su blog que te haya llamado la atención por su impacto.
(antiguamente Panda Software). Panda Security SA es una compañía dedicada a la seguridad informática, que fue fundada en 1990 por Mikel Urizarbarrena en la ciudad de Bilbao, España.Inicialmente se centró en el desarrollo de antivirus, pero luego expandió su línea de productos para incluir programas firewall, antispam y antispyware, tecnologías de prevención del cibercrimen y otras herramientas de administración de sistemas, redes y su seguridad. La direccion web de su blog es Pandalabs.
NOTICIA
¡Ya estamos otra vez en esa época del año! Halloween está a la vuelta de la esquina y los ciber-delincuentes se aprovechan de ello valiéndose de las búsquedas de términos relacionados con esta festividad para realizar sus campañas de propagación de malware. La búsqueda de disfraces, fiestas, diseños para calabazas y demás puede hacer que seas víctima de uno de estos ataques.
He aquí algunos ejemplos de resultados de búsquedas con enlaces maliciosos:
Si hacemos clic en alguno de estos enlaces llegaremos a una página en la que se muestra un falso reproductor de vídeo, y se nos solicitará instalar un “codec” malicioso en caso de que el video no se reproduzca correctamente. Sin embargo, la instalación de dicho software infecta el ordenador con un troyano que pretende vendernos un falso software antivirus.
ACTIVIDAD PAG 135
¿Qué tipo de ataques se producen en las redes sociales?
1. Intento de estafa para ganar dinero
2. Propuestas Sexuales
3. Enfermedades
4. Url en comentados en tu Perfil.
¿Crees que los ciberdelitos y ciberfraudes proliferaran con el uso de las redes sociales?
Si, porque cada vez hay más gente y mas joven que desconocedores de los estafadores o estafas caen en las manos de gente que intentan pillar cada dia a mucha gente.
Indica que precauciones tomarias y como identificarias un fraude a traves de una red social.
Precauciones:
No fiarse de nada ni nadie.
1. No te regalan nunca nada por la cara
2. Ser selectivo con los nuevos contactos
3. No abrir mensajes que no ofrezcan confianza
4. Evitar verificar contraseñas con terceros servicios, es decir, no tener la misma contraseña en diferentes sitios.
5. No modificar contraseñas, si te lo pide cualquier usuario.
Identificación de fraude.
- Cuando te dicen que si te registras en X pagina web ganaras dinero, viaje, etc.
- Te agrega a tus contactos MiriamCaliente
- Te llega a tu correo de un remitente desconocido un mensaje sobre su viaje a Barcelona, esas fotos pueden contener virus.
¿Qué es una Blacklist? Indica alguna web con comprobación de web, IP, direcciones de mail, etc., que sean potencialmente maliciosas.
(“Black” es negro, “list” es lista) Son paginas web donde nos informan de la “lista negra” de lo que nos podemos encontrar en Internet. Nos indica paginas web maliciosas, direcciones mail, correos, etc.
¿Crees que conocer este tipo de noticias te ayudaran a tomar ciertas precauciones?
En nuestro conocimiento de Internet, sabemos ya lo que nos podemos encontrar en las redes Sociales, por conocerlo y por haberlo vivido.
Esta claro que tomaremos muchas mas precauciones y estar atento de que hasta un buen amigo o “amigo” puede hacernos cosas que no esperamos.
ACTIVIDAD PAG 139
¿Crees que la seguridad informatica es un concepto local o globalizado a nivel Internacional?
Es un concepto globalizado a nivel Internacional, porque cada vez mas gente esta teniendo mas cuidado de lo que nos podemos encontrar por la red. Cada vez más gente instala mas programas de deteccion de Virus, Adware, etc.
¿Crees que te puedes llegar a infectar de una botnet?
Si no tenemos nuestro ordenador al dia, en actualizaciones, anti-spyware, anti-virus, anti-malware, etc. te puedes llegar a infectar sin darte cuenta, que al tiempo te daras cuenta de que estas infectado por que o perderas información o veras como tu ordenador presentara un lentitus mas de lo normal.
Explica el mecanismo de infeccion y propagacion de ZBOT
En el ordenador propio podemos tener puertos abiertos sin tener conocimiento, un ordenador remoto da con nuestro ordenador y nos envia un archivo como si lo hubiéramos descargado de una URL.
Después nosotros sin darnos cuenta se nos recibira a nuestro ordenador un archivo como si nosotros lo hubiésemos descargado. Una vez en nuestro ordenador se propagara como un gusano a todos los ordenadores que se encuentren en nuestra red, sobre todo para robar información y hacer daño en nuestro, cuando se meta en otro ordenador intentara tambien meterseen otro ordenador y propagarse por el mayor numero de ordenadores.
¿Qué peligro conlleva ZBOT?
ZBOT forma parte de la red criminal botnet Zeus que se trata de un troyano que llega como un archivo descargado de una URL remota y esta configurado para dirigirse a las paginas webs de entidades bancarias, después de las que roba y envia información, (datos bancarios sensibles, nombres de usuario y contraseña).
Su propagacion es cuando llega a un ordenador se pasa a otro y a otro hasta llegar a un banco o similar.
¿Qué o quien es Trend Micro? ¿Qué es una FAKEAV?
Trend Micro
Trend Micro es una de las empresas líderes a nivel mundial de software antivirus y de seguridad de contenidos.
- Participa en el desarrollo de nuevas tendencias
Desarrollan softwares y soluciones de seguridad de contenidos con tecnología de vanguardia que utilizan la capacidad de Internet, de las intranets y de la tecnología cliente-servidor para liderar el sector y dar respuesta a las necesidades de nuestros clientes en el mundo real.
FAKEAV
Tambien denominado Rogue Antivirus, “Falsos programas de seguridad” que no son realmente lo que dicen ser, están diseñados para mostrar un resultado predeterminado (siempre de infección) y no hacen ningún tipo de escaneo real en el sistema al igual que no eliminaran ninguna infección que podamos tener.
Muestra una pantalla con varias infecciones a la vez que nos recomienda comprar su “versión completa” para poder eliminar esas supuestas infecciones.
Al comprar la version completa viene el “Regalo”.
ACTIVIDAD PAG 140
Busca información sobre el malware autorun.inf. Lee sobre USB Vaccine, y contesta a las siguientes cuestiones:
Dentro de la clasificacion de malware que hemos visto, ¿Qué tipo de malware es el autorun.inf?¿Que efecto tiene?¿Parece inofensivo?¿A que tipo de sistemas operativo afecta?
Autorun.inf es un archivo que contiene una ruta dentro del mismo USB que puede ser un exploit (aprovecha de un archivo ejecutable para entrar en el ordenador), un troyano (de un archivo inofensivo con un archivo de autorun para propagarse en el ordenador), un gusano (después de instalarse en el ordenador, propagarse a otros).
El efecto que tiene es una vez que se arranque en el ordenador, entrar en el y luego intentar propagarse, cuando lo ves parece inofensivo como casi todos los troyanos pero una vez ejecutado… premio.
En General, a los sistemas operativos que tengan mas vulnerabilidades, es decir, Windows XP.
¿Qué medidas de seguridad puedes tomar?
1. Mediante el Panda USB Vaccine desactivar la opcion de autoarranque desde la memoria USB.
2. Desactivar la opcion de Reproduccion Automatica:
Mi PC/ Unidad USB/ Propiedades/ Reproduccion Automatica/ “Preguntarme siempre que elija una opcion”.
3. Tener la unidad USB siempre al dia, es decir, con su antivirus, anti-spyware, gusanos, troyanos, etc. siempre eliminados.
¿Qué es la desactivación de la ejecución automática? ¿Cómo se puede realizar?
Que una vez que insertemos el USB, nos abra directamente la carpeta con las cosas que tenemos en el USB, en la ejecución automatica, si por ejemplo lo que tenemos es musica pues podemos modificar la ejecución automatica a que se abra el Reproductor de Windows Media, entre otros ejemplos.
Para desactivarlo, hacemos clic en Mi PC, luego click derecho en la unidad USB (Disco extraible), luego en Propiedades.
Una vez nos aparesca el cuadro hacemos clic en la Pestaña, “Reproduccion Automatica” y hay elegimos la opcion “Preguntarme siempre que elija una opcion”.
Visualiza este videotutorial y descubre otra forma de eliminar el malware ¿Con que programa se realiza la desinfección?
Primero. Abrimos el USB con el WinRar.
Segundo. Buscamos la carpeta .AutoRun, entramos en ella y encontramos el ejecutable llamado Autorun.exe.
Tercero. En esa ruta es donde encontramos lo que ejecuta o abre, cuando se abre el autorun.inf.
Cuarto. Ejecutamos el Antivirus NOD32 y nos avisara de que hay un archivo en cuarentena llamado autorun.inf (hay esta), hacemos clic en Eliminar.
Quinto. Cache.bmp (bloc de notas), .Autorun (Carpeta) y autorun.inf lo eliminamos.
Sexto. Lo Expulsamos y cuando lo volvamos a insertar, ya no lo encontraremos.
http://www.cristalab.com/tips/como-eliminar-virus-autorun.inf-de-un-dispositivo-usb-c76436l/
ACTIVIDAD PAG 150
Busca y explica el significado de cada una de las caracteristicas de la tabla comparativa anterior:
- Antivirus: Nos indica si nuestro programa tiene la herramienta cuyo objetivo es detectar y eliminar virus que hayan entrado en nuestro ordenador.
- Antispyware: Nos indica si nuestro programa tiene la herramienta para eliminar si algun espia ha entrado en nuestro ordenador para robar nuestra información mediante un servidor remoto.
- Link Scanner: Herramienta que tendra un suplemento online que nos permitirá identificar si el enlace que nos han enviado por correo electrónico o por mensajería electrónica se trata de un sitio web inofensivo o por el contrario de un sitio web malicioso.
- Antirootkit: Nos indica si nuestro programa tiene la herramienta que nos protege de que alguien tome el control como Administrador y todo lo que el toque al ser administrador lo oculte o deje una puerta abierta para que remotamente entre en nuestro ordenador.
- Web Shield: Nos indica si nuestro programa tiene la herramienta para cuando estemos navegando por internet saber si en la pagina que estamos navegando es segura o no.
- ID Protection: (Proteccion de Identidad). Herramienta que se encarga de proteger del robo de identidad, contraseñas, número de tarjeta de credito y información digital.
- Firewall: Esta herramienta, si lo contiene nuestro programa, aumentara la fuerza de nuestro propio firewall y bloqueara el acceso no autorizado a nuestra maquina
- Antispam: Herramienta que evitara que en nuestro correo llege correo basura, es decir, evitara que correos como ganar dinero gratis o mandando un sms, cambiarte de compañía de telefono, etc. de todo eso se encargara la herramienta.
- Sistema x64: Nos indica a que arquitectura de sistema operativo trabaja nuestro programa.
- Español: Idioma en el que esta trabajando el programa, con el cual hemos analizado nuestro ordenador.
- Soporte Tecnico: Nos indica si nuestro programa o antivirus en linea, trabaja con soporte tecnico o trabaja con una URL donde te viene las preguntas frecuentes y sus respuestas.
- Mac y Linux: Nos indica si el antivirus trabaja en el sistema operativo Mac o Linux.
- Consumo de Recursos:Fundamental para nuestro ordenador, sabremos si cuando estamos analizando nuestro ordenador o este iniciándose el programa, consumira muchos recursos o pocos.
ACTIVIDAD PAG 153
Comparativa de distintos antivirus.
¿Qué antivirus funciono mejor ante el test propuesto en 2009?¿Y en 2º y 3er lugar?¿Y en el 2008?
El antivirus que funciono mejor en 2009 fue Norton Antivirus de Symantec, el segundo lugar fue para Kapersky Anti-virus 2010 y en tercer lugar fue ESET NOD32 Antivirus 4.0.
El antivirus que funciono mejor en 2008 fue Avira
¿Qué porcentaje de CPU consume en la maxima carga de trabajo el antivirus mas eficiente?
El rendimiento es afectado en menos de un 25%.
¿Cuál es el unico gratuito que supero todas las pruebas?
Microsoft Security Essentials