Jn 1,1

jueves, febrero 05, 2009

para trabajar la seguridad de redes y si los equipos lo permiten

Vamos a trabajar la seguridad en las redes con esta webquest que deberemos realizar en equipos de 6 personas, y dispondremos de un plazo de 3 sesiones para llevarla a cabo.
Está fundamentada mayoritariamente en la información proporcionada por el Centro de alerta temprana de virus y seguridad informática alerta-antivirus , perteneciente al Instituto Nacional de Tecnologías de la Comunicación (INTECO) del ministerio de Industria, Turismo y Comercio.
Webquest : seguridad de equipos y redes informáticas

Autor: Chema Martín
Extremadura

Introducción

Hemos recibido el aviso de que en internet han aparecido una serie de virus informáticos que están atancando a los equipos de medio país. Se necesitan de gente dispuesta a trabajar para proteger al resto, analizando en que consisten estos virus y como deberemos proteger los equipos para impedir que la amenaza se extienda

Tarea

Vuestra tarea consistirá en 4 acciones:

1.- investigar las posibilidades de protección de los equipos informáticos y establecer un protocolo de seguridad a aplicar para la protección frente al malware.

2.- Definir , clasificar , y analizar las consecuencias en los equipos informaticos de los siguientes virus:
1.- Alias:Troj/Mdrop.BXX
Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003
Tamaño (bytes): 67829 fecha: 16-01-2009
Caracteristicas: ejecuta una serie de acciones,comandos, cambios en llaves de registro, inhabilita servicios, etc,
2.-Alias:W32/Silly.KAX
Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003
Caracteristicas:se conecta a determinadas direcciones web para descargar software malicioso . Se propaga por si mismo
3.-Alias:W32/AutoRun.TY
Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003
Tamaño (bytes): 24367
Caracteristicas: abre el puerto TCP 80 o el puerto TCP 8080, permitiendo el acceso al sistema a usuarios remotos para realizar acciones o ejecutar comandos de su elección . No se propaga por si mismo
4.- Alias:W32.Slugin.A
Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003 y Vista
Caracteristicas: Programa que se propaga infectando otros archivos, normalmente ejecutables(.exe), y que permite además a otro usuario acceder de forma no autorizada al ordenador infectado. No se propaga por si mismo.

3 .-Elaborar un informe con la información obtenida, comparando los tipos de virus estudiados con las tipos de virus restante para ver si son de los que causarían un mayor daño a la seguridad de nuestro equipo o que podrian tener peores consecuencias en la información almacenada, justificando la respuesta en el informe.
4.- Recomienda las aplicaciones a instalar en el equipo para protegerlo, de entre los útiles gratuitos, generando un poster o collage con los útiles seleccionados.

Para ello nos agruparemos de la siguiente manera:

Grupos de 6 personas, denominados en adelante EQUIPO DE REDACCIÓN, EQUIPO DE INVESTACIÓN “A” Y EQUIPO DE INVESTIGACIÓN “B”,
El equipo de redacción redactará las recomendaciones para proteger los equipos, los otros 2 equipos de investigación analizarán los virus.
Para el desarrollo de la tarea 3, el Equipo de redacción, con la información facilitada por los dos equipos de investigación del desarrollo de la tarea 2, realizará la comparativa de las consecuencias y peligrosidad de los virus.
Para realizar la tarea 4 cada uno de los equipos de investigación confeccionará un collage con imágenes y enlaces a los útiles recomendados

Dispondremos de un máximo de 3 sesiones para llevar a cabo la webquest

Recursos


Para llevar a cabo las tareas dispondremos de los siguientes enlaces, no siendo necesario realizar ninguna búsqueda en internet.

Puertas traseras o backdoors

Ingenieria Social
Cortafuegos
Elementos básicos de seguridad
Consejos de seguridad
Conceptos de virus
Virus, gusanos y troyanos
Tipos de virus
Donde se localizan
Utiles gratuitos
Creacion del collage
Subir documentos a scribd

Todos los informes se deben presentar en formato de openoffice. Se colgarán en scribd y se insertarán en el blog.

Evaluación

Informes y trabajos presentados:
Que la interpretación emplee un lenguaje científico apropiado, exprese con claridad y orden las ideas, está correctamente presentada, resaltando la información pertinente, utiliza críticamente la información procedente de los recursos facilitados y se ciñe al tema, aportando una perspectiva personal sobre el mismo.

Utilización de las TIC:
Que se utiliza correctamente las herramientas informáticas y de las Tic en la resolución de la WQ, en la elaboración de los informes solicitados con los distintos formatos y en la subida de la información a la red.
Actitud y trabajo asociado
Que se muestre interes y motivación por la actividad, por el trabajo en equipo y por las tareas de coordinación

Conclusión

Implementar lo aprendido para aumentar la seguridad de los PC individuales de cada alumno, desde contraseñas, usuarios, o los diferentes útiles.

2 comentarios:

Anónimo dijo...

ola chema amos a ver yo yebo 1 semana sin escribi en el blog y as dixo k lo k yeben mas d una semana tienen k acer lo k as dixo, los k tenemos 1 semana tambien lo tnemos k hecer?¿

chema dijo...

no, no es necesario a los que os indique una semana, si es más si, pues el blog debe ser usado al menos una vez a la semana. Esta semana tendreis que ir pensando en publicar algo.