lunes, 1 de diciembre de 2014

Cuidado con el malware

CUIDADO CON EL MALWARE
·        Introducción
·        Investigación sobre:
o   ¿Qué son los hackers y los crakers?
·        Fuentes Bibliográficas

Ø   Introducción:
1.      Los virus:
-          Son programas de ordenador como el Word o el Photoshop, pero han sido concebidos para dañar los sistemas informáticos en mayor o menor medida.
-          Su estructura es:
§  El módulo de reproducción
§  El módulo de ataque
§  El módulo de defensa
-            Cada virus informático se especializa en copiarse en un tipo determinado de archivos; los daños pueden ser más o menos importantes:
§  Puede que el virus sea benigno: se limita a mostrar un mensaje.
§  Puede que infecte a archivos ejecutables: nos quedaríamos sin poder utilizar los programas como Word, paint…
-            Hay un virus que se especializa en infectar las partes del disco duro que intervienen en el arranque del ordenador.
-            Hay virus que infectan la BIOS (si la BIOS falla el ordenador no puede realizar ningún trabajo).
2.      Los troyanos:
-          Es un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos con el fin de recabar información o controlar remotamente a la máquina anfitriona.
-          No suele provocar daños.
-          Suele ser un programa alojado dentro de una aplicación, y se instala en el sistema al ejecutar dicha aplicación.
-          Puede ser utilizado para:
§  Tomar el control total de la máquina.
§  Enviar masivamente spam.
§  Realizar ataques a terceros.
§  Diseminar virus.
§  Capturar datos.
3.      Los gusanos:
-            Son programas “Malware” que suelen acompañar a un correo electrónico como archivo adjunto.
-            Puede:
§  Hacer copias de si mismo en el propio ordenador, para ello identifica los ficheros con ciertas extensiones los borra y copia las líneas del programa del gusano en dichos archivos.
§  Copiarse entre nodos de una red de forma automática.
§  Se hacen con la libreta de direcciones de correo de la víctima con el fin de infectar también a más equipos.
§  Conectarse a algún servidor de internet y descargar cualquier otro tipo de software mal intencionado.
§  Algunos se encuentran diseñados especialmente para transmitirse por Bluetooh.
4.      Los spyware:
-          Es un software que realiza un seguimiento de la información personal del usuario y la pasa a terceras entidades, generalmente con fines publicitarios.
-          Suele ir acompañado de otro tipo de programas llamados “Adware” (software de anuncios).
-          Efectos que provoca en el ordenador:
§  Se abren continuamente ventanas emergentes (‘pop-ups’).
§  Aparecen nueves barras de herramientas en el navegador.
§  El funcionamiento se ralentiza.
§  Al bajar e instalar un programa de internet se instala otra pieza de software.
§  Aparecen nuevos iconos en el escritorio o botones en la barra de tareas.
§  Aparece un buscador distinto al habitual.
-            Para evitarlo:
§  Ajuste las preferencias del browser para limitar el uso ventanas pop-up y cookes.
§  No de click en links dentro de ventanas de pop-up.
§  Elija “no” cuando sean hechas preguntas inesperadas.
§  Sea cuidadoso del software que “Gratis” que descarga.
§  No siga los links de email que dicen ofrecer software anti-spyware.
5.      Los phising y pharming:
o  Phising:
-            ES una técnica que se basa en intentar engañar al usuario, mediante un correo electrónico, diciéndole que pulse en un determinado enlace, para validar sus claves por tal motivo o tal otro.
-            Lo importante es que el cliente haga click en el enlace para llevarle a una paina que él se cree que es su banco y obtener nuestros códigos de seguridad.
-            Hay métodos para comprobar si la página es realmente la del banco.
o  Pharming:
-            Es más peligroso y es más difícil de descubrir.
-            Se basa en redirigirnos a la página falsa del banco sin que nosotros necesitemos pulsar ningún enlace.
-            Cuando nosotros ponemos en el navegador una dirección, estamos poniendo un DOMINIO (en realidad estos nombres no existen en internet); pero en la red lo que existen son las DIRECCIONES IP.
-            Una dirección IP está formada por 4 números, separados por un punto.
-            Nuestro proveedor de servicios dispondrá de un ordenador que funcionará como Servidor DNS, en cuyo interior hay una base de datos en la que se relacionan los dominios con las ip.
-            Cuando intentes acceder a www.cajaduero.es puede que realmente lo hagas a la página diseñada por los estafadores, por eso es importante comprobar que se trata de una página que utiliza el protocolo seguro y que es cifrada.
-            Hay otra forma de realizar dicha estafa. En los sistemas Windows existe un fichero llamado HOSTS. Los estafadores se pueden meter en nuestro ordenador para modificarnos este fichero.
6.        Los spam:
-            Son los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas).
-            Supone actualmente la mayor parte de los mensajes electrónicos intercambiados en internet.
-            Los filtros automáticos antispam analizan el contenido de los mensajes buscando estas palabras: Rolex, viagra o sexo.
-            Cómo consiguen nuestra dirección:
§  Lo pueden hacer mediante gusanos, si un amigo ha sido infectado por uno.
§  Cuando proporcionamos nuestros datos para ingresar en un foro, Chat o cualquier comunidad virtual o queremos una información sobre un producto.
§  Los usuarios de servicios como MSN Messenger, Facebook…ofrecen un directorio de usuarios.
-            En la actualidad, los correos Spam no solo se encuentran en los mensajes de correo, sino también en las fotos, blogs o en los teléfonos móviles.
Ø   Investigación: ¿Qué son los hackers y los crakers?

1.        Los hackers: Un hacker es una persona que es apasionada por la informática; o que pertenece a una comunidad de entusiastas programadores y diseñadores de sistemas; o que pertenece a una comunidad de aficionados a la informática doméstica, centrada en el hardware y en el software. Pero en la actualidad este término se usa para referirse a los criminales informáticos.
2.        Los crakers: El término cracker se utiliza para referirse a las personas que “rompen” algún sistema de seguridad. Los crakers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.
Ø   Fuentes Bibliográficas:
-            Wikipedia



martes, 4 de noviembre de 2014

Libro de Rosa Parks: La lucha contra el racismo

Mis gusto por la lectura es un poco particular, ya que los libros que más me suelen gustar son novelas policíacas o de terror.
 Pero en mi instituto hay que leer ciertos libros que la profesora de lengua te exige para después hacer un examen.
El último libro que nos ha dicho que tenemos que leer es "Rosa Parks: La lucha contra el racismo" y aunque no es de misterio ni de terror sinceramente me ha gustado bastante.
Este libro trata de como en una ciudad del sur de EE.UU las personas blancas tratan con inferioridad a las personas de color, se refieren a ellos con términos racistas y hacen leyes absurdas para gozar ellos de "privilegios" que las personas de color no.
La historia se centra en una chica llamada Rosa, a la cual su abuelo desde pequeña le inculca que todas las personas deben de ser tratadas por igual ante la ley, ya sean de un color de piel u otro. Pero en la ciudad que Rosa vive esto no es así.
En esta ciudad hay leyes tan absurdas como la segregación de los autobuses, y en los asientos de las filas de delante solo se podía sentar personas blancas, en las del medio podían sentarse todas las personas, pero si se sentaba alguna persona blanca todas las personas de color que estuviesen en esa fila tenían que levantarse y ponerse en otro sitio.
Un día Rosa estaba sentada en una de las filas del medio y se sentó un blanco, ella debería de haberse levantado pero cansada esta ley, Rosa decidió no hacerlo. 
Al negarse, el conductor del autobús llamó a la policía, y la arrestaron. Después de mucho pedir que la dejasen llamar a su casa para comunicarselo a su familia, logró que la dejaran. Un amigo llevó a su marido a la comisaria donde éste pagó la fianza y ella salió.
A causa de esto, los fundadores de la NAACP (una organización de "negros") decidió poner en marcha un boicot y le transmitió a todas las personas de color de la ciudad que en protesta no cogieran los autobuses. Para ayudar la iglesia de los negros proporcionó autobuses para que pudiesen viajar en ellos todas las personas de color y los taxitas cobraban igual que los autobuses, así las personas de color podían participar en el boicot y llegar a sus trabajos sin estar fatigados.
Finalmente después de una larga lucha entre blancos y negros, los negros consiguen que la segregación en los autobuses sea ilegal.