Bloque 3

Actividad de Investigación 
Aquí


Seguridad Informática 

  • Cracker: comprende a aquellos usuarios de ordenadores que tienen los conocimientos y las técnicas necesarias para Romper Sistemas de Seguridad, realiza una modificación en un funcionamiento de un Software Original, obteniéndose Seriales, aplicaciones conocidas como Keygens y también programan los archivos que se llaman justamente Cracks, que permiten saltear las restricciones de seguridad en el caso del Software Ilegal.
  • Hacker: Persona con grandes conocimientos de informática que se dedica a acceder ilegalmente a sistemas informáticos ajenos y a manipularlos.
  • Spam: Se define SPAM a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva. La vía más utilizada es la basada en el correo electrónico pero puede presentarse por programas de mensajería instantánea o por teléfono móvil. 
  • Phishing:  El "phishing" consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario, que posteriormente son utilizados para la realización de algún tipo de fraude.  Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada que, en realidad, va a parar a manos del estafador
  •  Virus: Los virus son programas informáticos que tienen como objetivo alterar el  funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos. 
    • Troyanos: Un troyano es un tipo de virus cuyos efectos pueden ser muy peligrosos. Pueden eliminar ficheros o destruir la información del disco duro. Además, son capaces de capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota.También pueden capturar todos los textos introducidos mediante el teclado o registrar las contraseñas introducidas por el usuario. Por ello, son muy utilizados por los ciberdelincuentes para robar datos bancarios.
      Noticia de Troyanos.
      Práctica 2:
      Antivirus

      • Nombre: Avira Antivirus Security
      • Versión: Avira 3.8 
      • Empresa que lo desarrolla: Avira Operations GmbH & Co. KG
      • Precio Servicios: 
      - Antivirus Pro (PC): 29.95€
      - System Speedup (PC) : 19.95€
      - Internet Security Suite (PC) : 44.95€
      •  Servicios que ofrece: 
      PROTECCIÓN ANTIVIRUS Y ANTIROBOS:
      Analiza automáticamente las aplicaciones y actualizaciones en busca de software malicioso.
      Rastrea la ubicación de su teléfono móvil o borra sus contenidos de forma remota
      Activa un sonido a alto volumen, aunque el dispositivo esté en modo silencio
      Permite a la persona que encuentre el móvil ponerse en contacto con usted mediante un solo click. 
      PROTECCIÓN DE IDENTIDAD Y LISTA NEGRA.-
      Comprueba si han manipulado la cuenta de correo electrónico de sus contactos
      Notifica a sus contactos si han manipulado su cuenta de correo electrónico.
      Coloca a los contactos no deseados en lista negra
      Permite bloquear y desbloquear las llamadasy los SMS de cualquier número.
      ADMINISTRACIÓN DE DISPOSITIVOS:
      Consola web con información general de la configuración de seguridad e información del operador.
      Permite gestionar cinco dispositivos desde la consola web

      NOMBRE Y FUNCIÓN DE LOS VIRUS:
      Virus:
      Los virus son programas con unas características muy peculiares que se introducen en los ordenadores de formas muy diversas: a través del correo electrónico, Internet, disquetes, etc. Tienen dos características diferenciales:
      • Se reproducen infectando otros ficheros o programas.
      • Al ejecutarse, realizan acciones molestas y/o dañinas para el usuario.
      Gusanos: 
      os gusanos son programas muy similares a los virus, ya que también se autoreplican y tienen efectos dañinos para los ordenadores, pero se diferencian en que no necesitan infectar otros ficheros para reproducirse.
      Básicamente, los gusanos se limitan a realizar copias de sí mismos, sin tocar ni dañar ningún otro fichero, pero se reproducen a tal velocidad que pueden colapsar por saturación las redes en las que se infiltran. Principalmente se extienden a través del correo electrónico, como los conocidos I Love You, Navidad, Pretty Park, Happy99, ExploreZip.
      Troyanos: 

      Un troyano o caballo de Troya es un programa que se diferencian de los virus en que no se reproduce infectando otros ficheros. Tampoco se propaga haciendo copias de sí mismo como hacen los gusanos.
      Su nombre deriva del parecido en su forma de actuar con los astutos griegos de la mitología: llegan al ordenador como un programa aparentemente inofensivo. Sin embargo, al ejecutarlo instalará en nuestro ordenador un segundo programa, el troyano.
      Los efectos de los troyanos pueden ser muy peligrosos. Permiten realizar intrusiones o ataques contra el ordenador afectado, realizando acciones tales como capturar todos los textos introducidos mediante el teclado o registrar las contraseñas introducidas por el usuario.
      Algunos ejemplos de troyanos son Autorooter, Zasi y Webber.

      DEFINICIÓN:  
      Malware es la abreviatura de Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Troyanos (Trojans), Gusanos (Worm), keyloggers, Botnets,  Ransomwares, Spyware, etc….
      El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
PRÁCTICA 3

1. ¿Te han secuestrado el Navegador?
2. ¿Qué secuestradores conoces? Delta Search, Babylon, Outrate, Qvo6,...
3. ¿Cómo lo solucionarías?

1. Desinstalar la aplicación desde el Panel de Control de nuestro ordenador

El primer paso es desinstalar cualquier elemento relacioado al complemento en nuestro ordenador. En Windows, podemos acceder a Inicio > Panel de Control > Desinstalar un programa para eliminarlo. 
A continuación, es necesario localizar el complemento en la lista de programas. Simplemente tenemos que buscarlo por su nombre, que podremos comprobar cuando entramos en cualquier navegador afectado. Incluso si ese complemento espía conlleva la instalación de otros complementos o programas, también se pueden eliminar todos desde este apartado. 

2. Impedir que el programa espía aparezca en Google Chome

Lo primero de todo es hacer click en el icono del menú de Chrome, el que está en la esquina superior derecha. A continuación hay que seleccionar la opción Herramientas>Extensiones. Dentro de aquí, hay que buscar cualquier complemento de navegador (no deseado) y eliminarlo pulsando el icono de papelera. También en el apartado de Configuración, justo debajo de Extensiones, podemos borrar el buscador por defecto y demás elementos que haya modificado el espía

3. Impedir que el programa espía aparezca en Internet Explorer

El primer paso dentro de Explorer es hacer click en el icono de Herramientas, que también está en la parte superior derecha y acceder a Administrar complementos:
En este apartado tenemos que localizar cualquier elemento relacionado con el espía y eliminarlo, tanto en la Barra de herramientas y Extensiones como en Proveedores de búsqueda que aparece en la siguiente imagen. Eliminar el buscador y marcar uno de confianza por defecto, son los pasos a seguir.  Por último, tenemos que cambiar la página de Inicio por defecto. Para modificarlo, tenemos que acceder a la sección de Configuración > Opciones de Internet

4. Impedir que el programa espía aparezca en Mozilla Firefox

En el caso de Firefox, el proceso es muy similar a Google Chrome. El primer paso es localizar  el icono de rayas que aparece en la parte superior derecha y entrar en la sección  Extensiones para poder eliminar el espía en cuestión.

4. Realiza todos los pasos para librarte del quick seer.


 Ver Aquí


Adware: Un programa de clase adware es cualquier programa que automáticamente muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores.


Pasos para evitar el Adware   Aquí


Actividad de Investigación 
Aquí







No hay comentarios:

Publicar un comentario