ejerciciosu5_virus

3

Click here to load reader

Upload: bryansersoker

Post on 27-Jun-2015

269 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: EjerciciosU5_Virus

1. Descubre alguno de los nuevos peligros de la red, como son las redes botnet. Tienes algunos ejemplos en España como la denominada “Botnet Mariposa”. Investiga sobre lo sucedido y explica con tus palabras en qué consiste, que tipo de personas la crearon y si han sido detenidos. Puedes buscar otros ejemplos sobre otros peligros y documéntalos con artículos.

a. ¿Qué tipo de precauciones y revisiones realizarías en tu equipo para evitar formar parte de estas redes?

b. ¿Cuál es la finalidad del ataque?c. ¿Crees que Internet es una red segura? ¿Por qué?

2. Visita la web http://cert.inteco.es/Formacion/Amenazas/Virus/ y contesta:a. ¿Cuándo se ejecuta un virus?b. ¿Qué ficheros suelen infectarse?c. ¿Cómo se propagan los gusanos?d. ¿Cómo llega un troyano a nuestro ordenador?

3. Lee el siguiente articulo http://www.rosalesuriona.com/spip.php?article606&debut_articles=20 y responde:

a. ¿Qué tipo de ataques se producen en las redes sociales?b. ¿Crees que los ciberdelitos y ciberfraudes proliferan con el uso de las redes

sociales?c. Indica que precauciones tomarías y como identificarías un fraude a través de

una red sociald. ¿Qué es una blacklist? Indica alguna web con comprobación de web, IP,

direcciones de mail, etc, que sean potencialmente maliciosas4. Lee la siguiente noticia http://www.csospain.es/Trend-Micro-descubre-una-nueva-

variante-de-ZBOT-que-actua-en/seccion-alertas/noticia-92045 y contesta:a. ¿Crees que la seguridad informática es un concepto local o globalizado a nivel

internacional?b. ¿Explica el mecanismo de infección y propagación de ZBOTc. ¿Qué peligro conlleva ZBOT?d. ¿Qué o quién es Trend Micro? ¿Qué es una FAKEAV?

5. Busca información sobre el malware autorun.inf. Lee sobre USB Vaccine, y contesta a las siguientes cuestiones:

a. ¿Qué tipo de malware es autorun.inf? ¿Qué efecto tiene? ¿A qué tipo de sistemas operativos infecta?

b. ¿Qué medidas de seguridad puedes tomar?c. ¿Qué es la desactivación de la ejecución automática? ¿Cómo se puede

realizar?6. Busca información sobre al menos cinco ejemplos reales y muy peligrosos de códigos

maliciosos o malware (troyano, virus, gusano, pwstealer, adware, etc.) realiza primero una breve descripción y posteriormente analiza y explica: nombre, nombre de archivo y método de propagación e infección, mecanismo de reparación.

7. Realiza una lista de software antivirus gratuito, de pago y en línea. Se puede dividir el trabajo para que cada uno en la clase analice uno diferente con objeto de buscar sus

Page 2: EjerciciosU5_Virus

características, precio, realizar algún test que permita ver tipos de análisis posibles, idioma, cantidad de memoria y porcentaje de CPU que acapara cuando analiza virus, y en estado de reposo

8. Antes de usar un antispyware comprueba su fiabilidad en una lista como el listado de Forospyware.com.

a. Explica que es un Rogue, Rogueware, FakeAVs, Badware, o Scareware. Indica al menos cinco programas Rogue o Fakeavs.

b. Realiza una lista de los programas instalados en tu equipo y de los procesos en ejecución. Busca en esta lista realizada si se encuentra algún Fakeavs dentro de la lista de Forospyware.

9. Mantente informado del software anti espía gratuito en la web www.cert.inteco.es . Analiza si tu equipo está libre de espías.

10. Instala el software antispam de Tren-Micro y analiza tu correo electrónico en busca de spam. ¿Has podido encontrar algún correo malicioso?

11. Entra en la web www.siteadvisor.com y verifica distintas URL de las que tengas dudas sobre su nivel de seguridad. Haz un listado con el informe de al menos tres URL

12. Realiza los ejercicios de la página 143 del libro de texto.