MALWARE

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 4

SISTEMAS OPEATIVOS Y REDES

SEGUNDO AÑO DE BACHILLERATO TÉCNICO

SEMANA 5: LUNES 18 y MIÉRCOLES 20 DE DICIEMBRE DE 2024

Protección contra Malware y Vulnerabilidades

Objetivos de la clase:

 Explicar qué es el malware y sus tipos más comunes.


 Identificar las vulnerabilidades que pueden ser explotadas por malware.
 Enseñar cómo proteger un sistema operativo contra diferentes tipos de malware y cómo
minimizar las vulnerabilidades.
 Familiarizar a los estudiantes con herramientas y prácticas de protección básicas
(antivirus, firewalls, actualizaciones, etc.).

1. Introducción al Malware

Objetivo: Definir qué es el malware, los tipos más comunes y cómo se propaga.

Contenido:

 Definición de Malware:
o Malware es un software diseñado para dañar, interrumpir o acceder de forma no
autorizada a un sistema informático.
 Tipos Comunes de Malware:
o Virus: Se replica y se adjunta a otros programas o archivos. Se activa cuando el
programa infectado se ejecuta.
o Troyano: Se presenta como un programa legítimo, pero al ejecutarlo, permite
que un atacante tenga acceso remoto al sistema.
o Ransomware: Encripta los archivos del usuario y exige un pago para liberarlos.
o Spyware: Recoge información personal sin el consentimiento del usuario.
o Gusanos: Se propaga a través de redes, explotando vulnerabilidades de
software.
o Adware: Muestra anuncios sin el consentimiento del usuario.
 Métodos de Propagación:
o Correos electrónicos de phishing.
o Sitios web comprometidos.
o Dispositivos USB infectados.
o Descargas de software pirata o no verificado.

Actividades:

1. Video introductorio:

https://www.youtube.com/watch?v=HuasitV4lcw

https://www.youtube.com/watch?v=6AdKSu5KAtk
2. Discusión en clase: Han oído hablar de algún tipo de malware antes (por ejemplo,
WannaCry, Cryptolocker) y cómo creen que se propaga.

2. Identificación de Vulnerabilidades en un Sistema Operativo


Objetivo: Explicar cómo las vulnerabilidades en el software permiten que el malware explote
un sistema.
Contenido:
 Definición de Vulnerabilidad:
o Una vulnerabilidad es una debilidad en el sistema que puede ser aprovechada
por un atacante para obtener acceso no autorizado o causar daño.
 Causas Comunes de Vulnerabilidades:
o Errores en el código: Bugs o errores de programación que pueden ser
explotados.
o Falta de actualizaciones: Los sistemas operativos y aplicaciones que no se
actualizan pueden tener vulnerabilidades conocidas.
o Configuraciones inseguras: Permitir acceso administrativo sin medidas de
seguridad o configuraciones débiles.
 Vulnerabilidades Comunes:
o Buffer overflow: Ocurre cuando un programa escribe más datos en una sección
de memoria de lo que puede manejar, permitiendo que un atacante ejecute
código malicioso.
o Cross-Site Scripting (XSS): Una vulnerabilidad en aplicaciones web que
permite que un atacante inyecte código malicioso en las páginas web vistas por
otros usuarios.
o SQL Injection: Permite a un atacante ejecutar comandos SQL maliciosos en
una base de datos.
Actividades:
1. Análisis de vulnerabilidades: Explicar cómo un atacante podría explotar
vulnerabilidades en un sistema operativo o software mediante ejemplos históricos.
2. Preguntas interactivas: ¿Cómo creen que un atacante puede aprovechar una
vulnerabilidad en una aplicación o sistema operativo?
3. Medidas de Protección contra Malware
Objetivo: Enseñar las principales estrategias y herramientas para protegerse contra el malware.
Contenido:
 Antivirus y Antimalware:
o Son programas diseñados para detectar y eliminar malware. Los más comunes
incluyen Norton, Kaspersky, Bitdefender, AVG, entre otros.
o Funciones principales: Escaneo en tiempo real, escaneo programado,
protección contra rootkits y spyware.
 Firewalls:
o Los firewalls controlan el tráfico de red entrante y saliente para bloquear
conexiones no autorizadas. Pueden ser software (Windows Firewall,
ZoneAlarm) o hardware (un dispositivo independiente en la red).
 Actualizaciones y parches de seguridad:
o Los sistemas operativos y las aplicaciones deben actualizarse regularmente para
corregir vulnerabilidades conocidas. Microsoft y otros desarrolladores de
software lanzan parches de seguridad cada cierto tiempo.
 Principales medidas de protección:
o No hacer clic en enlaces desconocidos o abrir correos electrónicos de fuentes
no confiables.
o Instalar y mantener un antivirus actualizado.
o Realizar copias de seguridad regularmente para protegerse contra la pérdida
de datos (especialmente en caso de ransomware).
o Utilizar contraseñas seguras y activar la autenticación en dos pasos.
o Desactivar funciones de ejecución automática de dispositivos USB.

Actividades:

1. Demostración práctica: Mostrar cómo instalar un antivirus gratuito en una máquina


virtual (por ejemplo, Avast o Windows Defender), realizar un escaneo completo y
revisar los resultados.
2. Ejercicio de Firewall: Explicar cómo se configura un firewall en un sistema operativo
(por ejemplo, Windows Defender o un firewall en Linux) y simular cómo bloquear o
permitir una conexión.
3. Actividad grupal: Listar las medidas que pueden tomar para proteger su propio equipo
en función de lo aprendido (por ejemplo, instalación de antivirus, configuración de
firewall, hábitos de navegación segura).
4. Prevención de Vulnerabilidades y Buenas Prácticas
Objetivo: Enseñar cómo minimizar las vulnerabilidades mediante buenas prácticas de
seguridad.
Contenido:
 Gestión de actualizaciones:
o Configuración para que el sistema operativo y las aplicaciones se actualicen
automáticamente.
o Configuración de actualizaciones automáticas en sistemas como Windows y
Linux.
 Uso de herramientas de escaneo de vulnerabilidades:
o Herramientas como Nessus o OpenVAS permiten escanear sistemas en busca de
vulnerabilidades conocidas y configuraciones inseguras.
 Prácticas de navegación segura:
o Evitar descargar software de sitios no oficiales.
o Desactivar las macros en documentos de Office descargados.
o No abrir correos electrónicos sospechosos.
Actividades:
1. Práctica de actualización: Mostrar cómo realizar una actualización de seguridad en
Windows y Linux.
2. Estudio de caso: Proponer un escenario en el que un sistema haya sido infectado por un
ransomware. Los estudiantes deben escribir un plan de acción para prevenir ataques
similares en el futuro, basándose en las buenas prácticas.
Evaluación
1. Resumen: Resumir los puntos clave de la clase (tipos de malware, vulnerabilidades,
medidas de protección y buenas prácticas).
2. Pregunta interactiva: cuál es la medida de protección más importante que pueden
aplicar en su vida diaria.
3. Tarea: Pedir a los estudiantes que creen una lista de medidas de seguridad que van a
implementar en su propio sistema operativo para protegerlo contra malware.

Recursos Recomendados:
 Software:
o Antivirus: Windows Defender, Avast, Kaspersky.
o Firewall: Windows Firewall, UFW en Linux.
o Escáner de vulnerabilidades: Nessus, OpenVAS.
 Lecturas:
o Artículos sobre cómo protegerse contra el ransomware.
o Manuales de seguridad en sistemas operativos (Microsoft, Ubuntu).
 Herramientas en línea:
o VirusTotal (para analizar archivos sospechosos).
o ShieldsUP! (para verificar la seguridad de puertos).

También podría gustarte