viernes, 10 de diciembre de 2010

EJERCICIO

1.-Haz una lista con 6 buscadores y 3 metabuscadores y busca la palabra "campana azul" y anotar el numero de entradas.

BUSCADORES

METABUSCADORES






jueves, 9 de diciembre de 2010

CONTRASEÑAS SEGURAS

Aunque un sistema sea seguro, si se adivina la contraseña y el nombre de usuario dejaría de serlo.
Actualmente, lo que más utilizamos para acceder a información personal que está almacenada es mediante contraseñas.
La mayoría de las veces la contraseñas es la única barrera para proteger tus datos. Por lo que merece la pena que la contraseña sea eficaz.
Una buena contraseña debe cumplir, al menos, tres de estas cuatro características:
  • Tener números
  • Tener letras
  • Tener mayúsculas y minúsculas
  • Tener símbolos ($, @, &, #, etc.)
A parte, para que una contraseña sea segura también debe cumplir los siguientes requisitos:
  • La longitud no debe ser inferior a siete caracteres.
  • No debe formarse con números o letras que estén adyacentes en el teclado. Ejemplos de malas contraseñas son: 123456, 1q2w3e o 123QWEasd.
  • La contraseña no debe contener información que sea fácil de averiguar, por ejemplo, nombre de usuario de la cuenta, información personal.
  • No debe contener palabras existentes en algún idioma. Los ataques de diccionario prueban cada una de las palabras que figuran en el diccionario o palabras de uso común.

Buenas prácticas

  • No uses la misma contraseña para diferentes cuentas. Sobre todo si son de alto riesgo, como las de los servicios bancarios o comerciales.
  • La contraseña es algo privado, no la dejes escrita en ningún sitio, y mucho menos al lado del ordenador.
  • Cambia las contraseñas que traen por defecto los dispositivos y servicios en línea.
  • Limita el uso de las contraseñas almacenadas en el navegador para los servicios críticos. Si es posible el mejor sitio es la memoria de uno mismo.

Trucos para crear contraseñas seguras

·         Usar una frase fácil de memorizar.
·         Usar una «semilla» y aplicarle un «algoritmo»: Ejemplo: Recordar contraseña de Hotmail.

Aplicaciones que nos pueden ayudar

Comprobador de contraseñas:
Cuando no estés seguro de si la contraseña que has elegido es lo suficientemente segura, puedes utilizar un medidor de fortaleza de la contraseña.
Gestores de contraseñas:
Cuando se tienen muchas cuentas se hace complicado recordar la contraseña de todas. Lo peor que se puede hacer es utilizar la misma contraseña  para todos los sitios, ya que si se descubre se puede acceder fácilmente a todos los sitios.
Un gestor de contraseñas es un programa que se utiliza para almacenar contraseñas. Nos permite recordar todas las contraseñas, claves de acceso y nombres de usuario que necesitamos para acceder a una cuenta o página de Internet. La información se almacena cifrada y sólo se puede acceder a través de una clave.

Cómo proteger las contraseñas en el navegador

Seguramente el navegador sea el programa que utilizamos para acceder a la mayoría de nuestras cuentas: ver el correo electrónico, acceder a nuestro banco o conectarnos a las redes sociales. Utilizar una contraseña diferente para cada cuenta puede resultar algo lioso, pero actualmente los navegadores disponen de gestores de contraseñas capaces de almacenar los nombres de usuarios y contraseñas utilizados para acceder a los distintos sitios.
Sin embargo, si compartes el ordenador, guardar en el navegador las contraseñas hace que las personas que también vayan a utilizar tu equipo puedan acceder a diferentes sitios Web en tu lugar con las cuentas que tengas almacenadas; es posible evitar este inconveniente y seguir almacenando las contraseñas en el navegador utilizando una contraseña maestra, que se solicitará que escribas cada vez que quieras acceder a alguna cuenta que tengas almacenada en el navegador. La importancia de utilizar dicha contraseña es muy grande, ya que sin ella, cualquier persona que acceda a tu ordenador podrá ver todas las parejas de nombre de usuario/contraseñas que utilizas habitualmente para navegar por Internet.
Firefox:
Para proteger las contraseñas almacenadas en el navegador Firefox con una contraseña maestra hay que realizar los siguientes pasos:
1.       Iniciar Firefox
2.      Ir al menú «Herramientas», y hacer clic en «Opciones»
3.      Seleccionar el icono «Seguridad» y activar la casilla «Usar contraseña maestra».
4.      En el cuadro de diálogo que aparece, debemos introducir la contraseña. Para que la contraseña sea lo más segura posible Firefox proporciona un Medidor de la calidad.
5.      Aceptamos los cambios realizados. Aparecerá una ventana indicando que la contraseña maestrea se ha cambiado correctamente.
6.      Reiniciar el navegador para que se hagan efectivos los cambios.
Después de seguir estos pasos, cada vez que se quiera acceder a un sitio del que Firefox tenga guardada la contraseña, nos pedirá introducir la contraseña maestra para poder acceder a dicho sitio.

viernes, 3 de diciembre de 2010

CRIPTOGRAFÍA

Criptografía:permite proteger datos en:
  • Uso de páginas seguras/ https
  • Uso de certificados digitales
  • Correos y archivos encriptados


Para codificar la información se utiliza un algoritmo AES, RSA..

Tipos:
  • LLAVE PRIVADA
  • LLAVE PÚBLICA

Ejercicios:
1.- Pon ejemplos de llaves públicas y privadas.

PÚBLICA:

 RSA

En criptografía, RSA (Rivest, Shamir y Adleman) es un sistema criptográfico de clave pública desarrollado en 1977. En la actualidad, RSA es el primer y más utilizado algoritmo de este tipo y es válido tanto para cifrar como para firmar digitalmente.
La seguridad de este algoritmo radica en el problema de la factorización de números enteros. Los mensajes enviados se representan mediante números, y el funcionamiento se basa en el producto, conocido, de dos números primos grandes elegidos al azar y mantenidos en secreto. Actualmente estos primos son del orden de 10200, y se prevé que su tamaño aumente con el aumento de la capacidad de cálculo de los ordenadores.

PRIVADA:

DES
Data Encryption Standard es el algoritmo simétrico más extendido mundialmente. A mediados de los setenta fue adoptado como estándar para las comunicaciones seguras (Estándar AES) del gobierno de EE.UU. En su principio fue diseñado por la NSA (National Security Agency) (1) para ser implementado en hardware, pero al extenderse su algoritmo se comenzó a implementar en software.
DES utiliza bloques de 64 bits, los cuales codifica empleando claves de 56 bits y aplicando permutaciones a nivel de bit en diferentes momentos (mediante tablas de permutaciones y operaciones XOR). Es una red de Feistel de 16 rondas, más dos permutaciones, una que se aplica al principio y otra al final.


2.-Busca un programa que permita increptar archivos.¿Que tipo de algoritmo usa?
CryptoForge:CryptoForge provee cuatro robustos algoritmos de encriptación: Blowfish de 448 bits, Rijndael (AES) de 256 bits, Triple DES de 168 bits, y Gost de 256 bits. También incluye potente compresión para reforzar aún más la seguridad criptográfica.
3.-El programa Winzip permite comprimir y codificar archivos.¿Que algoritmo emplea? ¿Se puede romper?



  • WinZip 9.0 soporta cifrado de clave AES de 128 y 256 bits, lo que permite una seguridad criptográfica mayor que el método tradicional de cifrado Zip 2.0, usado en versiones anteriores de WinZip. El cifrado avanzado de WinZip 9.0 (certificada por FIPS-197) emplea el algoritmo criptográfico Rijndael que, en 2001, fue especificado por el National Institute of Standards and Technology (Instituto Nacional de Estándares y Tecnología), NIST, en Federal Information Processing Standards (Estándares de Procesamiento de Información Federales), FIPS, Publicación 197 como el Estándar de Cifrado Avanzado (AES).









  • AES proporciona una encriptación segura y ha sido elegida por NIST como un Estándar de Proceso de Información Federal en Noviembre del 2001 (FIPS-197), y en Junio del 2003 el Gobierno de EEUU (NSA) anunció que AES es lo suficientemente seguro para proteger la información clasificada hasta el nivel ALTO SECRETO, que es el nivel más alto de seguridad y que se definen como información que pudiera causar "daños excepcionalmente graves" a la seguridad nacional en caso de ser divulgada al público.
    No,porque son muy superiores a las capacidades actuales.

    jueves, 2 de diciembre de 2010

    NAVEGACIÓN SEGURA

    1.- Buscar un ejemplo de phishing.


    2.- Si en una página web encuentras un antyspyware gratuito que dice detectar amenazas graves en tu PC,¿lo instalarías?¿Por que?
     No lo instalaría por que no se sabe de donde proviene.


    3.-Investiga como se configura el firewall de Windows. Explica para que sirven las excepciones de firewall.
    Si tienes Windows XP, comprobar que el firewall de software que lleva por defecto está activado y, si no lo está mejor activalo.
    Hay que abrir el puerto 4662 para usar el programa eMule, para ello haced lo siguiente:
    Ir a Inicio > Panel de Control > Conexiones de Red >Conexión de Área Local
    Botón derecho sobre Conexión de Área Local >Propiedades.
    Lo primero que haremos será marcar donde pone:
    Proteger mi equipo y mi red limitando o impidiendo el acceso a él desde Internet, con lo cual pondremos a funcionar dicho firewall.
    Vamos a la pestaña avanzadas y señalamos botón Configuración.En Configuración presionamos el botón Agregar.

    Excepciones: Cuando se activa por primera vez Firewall de Windows o se restaura su configuración predeterminada, se bloquea todo el tráfico entrante no solicitado en todas las conexiones de red. Esto significa que cualquier programa o servicio de sistema que intente atender el tráfico de un puerto TCP o UDP no podrá recibir tráfico de red. Para permitir que los programas y servicios de sistemas puedan recibir tráfico no solicitado a través de estos puertos, es necesario agregar el programa o servicio de sistema a la lista de excepciones de Firewall de Windows, o determinar qué puerto o puertos utiliza el programa o servicio y agregarlos a la lista de excepciones de Firewall de Windows. Agregar programas, servicios de sistema y puertos a la lista de excepciones es la forma más común de controlar el tráfico que Firewall de Windows permite pasar.
    Configuración de excepciones:
    Puede agregar excepciones a la lista de excepciones de Firewall de Windows de modo global o por cada conexión. Las excepciones globales se aplican a todas las conexiones de red de un equipo, incluyendo las nuevas conexiones que se creen. El método recomendado para configurar las excepciones de Firewall de Windows es utilizar el Asistente para configuración de seguridad (SCW). También se pueden agregar excepciones globales para los programas, servicios de sistema y puertos en la lista de excepciones de Firewall de Windows, utilizando la ficha Excepciones del panel de control Firewall de Windows. Asimismo, se pueden agregar excepciones globales para los programas, servicios de sistema y puertos usando los comandos netsh firewall y la configuración de la directiva de grupo del Firewall de Windows. Las excepciones por conexión se aplican a conexiones de red específicas. Se pueden agregar excepciones por conexión para los servicios de sistemas y puertos mediante la configuración de Configuración de conexión de red en la ficha Opciones avanzadas del panel de control Firewall de Windows, y utilizando los comandos netsh firewall set portopening y netsh firewall set icmpsettings. No se pueden configurar excepciones por conexión utilizando la configuración de la directiva de grupo del Firewall de Windows.
    También se pueden configurar excepciones habiltando o deshabilitando las excepciones de Firewall de Windows en la ficha Excepciones del panel de control Firewall de Windows, los comandos netsh firewall set o la configuración de la directiva de grupo del Firewall de Windows. La siguiente tabla presenta las excepciones preconfiguradas, que se hayan deshabilitadas de forma predeterminada:

     

    Excepción Descripción
    Compartir impresoras y archivosAbre los puertos TCP 139 y 445, y los puertos UDP 137 y 138. Permite que un equipo pueda recibir tráfico no solicitado para archivos, carpetas e impresoras compartidas.
    Escritorio remotoAbre el puerto TCP 3389. Permite que un equipo pueda administrarse de forma remota con la característica Conexión a Escritorio remoto.
    Entorno UPnPAbre el puerto TCP 2869 y el puerto UDP 1900. Permite que un equipo pueda recibir solicitudes de descubrimiento UPnP desde otros equipos o dispositivos.
    Administración remotaAbre los puertos TCP 135 y 445. Permite que Svchost.exe y Lsass.exe puedan recibir tráfico entrante no solicitado y que los servicios alojados puedan abrir puertos adicionales asignados dinámicamente, por lo general, en el rango de 1024 a 1034. Permite que un equipo pueda administrarse de forma remota con herramientas administrativas como Consola de administración de Microsoft (MMC) e Instrumental de administración de Windows (WMI).
    ICMPIncluye un conjunto de excepciones del Protocolo de mensajes de control de Internet (ICMP). Las excepciones ICMP permiten controlar cómo un equipo envía y responde a los mensajes ICMP, incluyendo los mensajes que utiliza el comando ping.
    Reducir los riesgos asociados con las excepciones
    Cada vez que se agrega un programa, servicio de sistema o puerto a la lista de excepciones, el equipo se hace más vulnerable a los ataques. Un tipo común de ataque de red utiliza software de exploración de puertos para identificar a los equipos que tienen puertos abiertos y desprotegidos. Al agregar un gran número de programas, servicios de sistema y puertos a la lista de excepciones, se desvirtúa el propósito de un servidor de seguridad y se incrementa la exposición a ataques de su equipo. Este problema suele ocurrir cuando se configura un servidor para diferentes funciones y se requiere abrir un gran número de puertos para admitir todas las funciones del servidor. Debe evaluar cuidadosamente el diseño de cualquier servidor que requiera la apertura de un amplio número de puertos. Los servidores que se configuran para diversas funciones o para ofrecer un gran número de servicios pueden constituir un punto de error crítico en la organización y, por lo general, indican un diseño inadecuado de infraestructura.
    Para ayudar a disminuir el riesgo de seguridad, siga las siguientes instrucciones:

    Cree una excepción sólo cuando la necesite

    Si cree que un programa o servicio de sistema puede necesitar un puerto para tráfico entrante no solicitado, no lo agregue a la lista de excepciones hasta verificar que este programa o servicio de sistema ha intentado atender tráfico no solicitado. De forma predeterminada, Firewall de Windows muestra una notificación cuando un programa intenta atender tráfico no solicitado. También se puede utilizar el registro de sucesos de seguridad para determinar si un servicio de sistema ha intentado atender tráfico no solicitado.

    No permita nunca una excepción para un programa que no reconozca

    Si Firewall de Windows notifica que un programa ha intentado atender tráfico no solicitado, verifique el nombre del programa y el archivo ejecutable (.exe) antes de agregarlo a la lista de excepciones. De igual forma, si se utiliza el registro de sucesos de seguridad para identificar los servicios de sistema que han intentado atender tráfico no solicitado, verifique que se trata de un servicio de sistema legítimo antes de agregar un puerto a la lista de excepciones.

    Quite una excepción cuando ya no la necesite.

    Si se agrega un programa, servicio de sistema o puerto a la lista de excepciones de un servidor, y luego se cambia su función o se reconfiguran los servicios y aplicaciones del servidor, asegúrese de actualizar la lista de excepciones y quitar todas aquellas que ya no son necesarias.

    Prácticas recomendadas para la creación de excepciones

    Además de las instrucciones generales para la administración de excepciones, utilice las siguientes prácticas recomendadas cuando agregue un programa, servicio de sistema o puerto a la lista de excepciones.

     


    4.-Utiliza un diagrama para averiguar a cuantas personas afectaría un hoax que enviaste a 20 personas y cada ouna de estes a 10 más.

    jueves, 25 de noviembre de 2010

    NAVEGACIÓN SEGURA

    Busca 3 sitios de navegación segura:

    un banco:

    un sitio de compras :




    administrativa:





    Certificados: El certificado es un tipo de texto administrativo empleado para constatar un determinado hecho. En el proceso de solicitud de un puesto de trabajo, en especial cuando se trata de una institución oficial, los certificados son fundamentales para demostrar la formación y la experiencia. ...
     
     
     
    NAVEGACIÓN SEGURA:



    Hypertext Transfer Protocol o HTTP (en español protocolo de transferencia de hipertexto) es el protocolo usado en cada transacción de la World Wide Web. HTTP fue desarrollado por el World Wide Web Consortium y la Internet Engineering Task Force, colaboración que culminó en 1999 con la publicación de una serie de RFC, el más importante de ellos es el RFC 2616 que especifica la versión 1.1. HTTP define la sintaxis y la semántica que utilizan los elementos de software de la arquitectura web (clientes, servidores, proxies) para comunicarse. Es un protocolo orientado a transacciones y sigue el esquema petición-respuesta entre un cliente y un servidor. Al cliente que efectúa la petición (un navegador web o un spider) se lo conoce como "user agent" (agente del usuario). A la información transmitida se la llama recurso y se la identifica mediante un localizador uniforme de recursos (URL). Los recursos pueden ser archivos, el resultado de la ejecución de un programa, una consulta a una base de datos, la traducción automática de un documento, etc.
    HTTP es un protocolo sin estado, es decir, que no guarda ninguna información sobre conexiones anteriores. El desarrollo de aplicaciones web necesita frecuentemente mantener estado. Para esto se usan las cookies, que es información que un servidor puede almacenar en el sistema cliente. Esto le permite a las aplicaciones web instituir la noción de "sesión", y también permite rastrear usuarios ya que las cookies pueden guardarse en el cliente por tiempo indeterminado.

    lunes, 22 de noviembre de 2010

    EJERCICIOS

    1-Busca información sobre los tres virus más famosos de la historia.
    • W95/CIH (1998)Es conocido como CIH 1003 y como Chernobyl, su fecha de activación y esta denominación hacen referencia al accidente nuclear en esta central.
      Origen: Taiwan.
      Daños: Más de 80 millones de dólares, pérdida incalculable de iinformación. Me incluyo en la lista.
    • Melissa (1999)Atacó a miles de usuarios y empresas el 26 de Marzo de 1999, después de haber sido esparcido como un documento de MS-Word infectado en un grupo de noticias de Usenet, que conformaban una lista de interés sobre páginas web porno.
      Origen: EEUU.
      Daños: Entre 300 y 600 millones de dólares en pérdidas sólo en su país de origen
    • I Love you (2000)
      Fue detectado el Jueves 4 de mayo de 2000 cuando infecto a miles de ordenadores en todo el mundo. Este código ha sido considerado como uno de los más rápidos de todos los tiempos en propagarse e infectar ordenadores.
      Origen: Hong Kong.
      Daños: De 10 a 15 billones de dólares.
    2-¿Cual es el hacker más famoso y que hizo?

    Kevin Mitnick, el hacker más famoso del mundo        
    Su último arresto se produjo el 15 de febrero de 1995, tras ser acusado de entrar en algunas de las computadoras más seguras de los Estados Unidos.[1] Ya había sido procesado judicialmente en 1981, 1983 y 1987 por diversos delitos electrónicos.
    El caso de Kevin Mitnick (su último encarcelamiento) alcanzó una gran popularidad entre los medios estadounidenses por la lentitud del proceso (hasta la celebración del juicio pasaron más de dos años), y las estrictas condiciones de encarcelamiento a las que estaba sometido (se le aisló del resto de los presos y se le prohibió realizar llamadas telefónicas durante un tiempo por su supuesta peligrosidad).

    viernes, 19 de noviembre de 2010

    EJERCICIOS

    1-Busca en internet 5 antivirus conocidos.¿Que precio tendrán para un particular?
    • Panda Antivirus (español) ( 64,39€)
    • McAfee Viruscan (39,98€)
    • BitDefender (44,90€)
    • avast ( 39,95€)
    • Norton Antivirus (44,99€)

    2-Encuentra 3 antivirus gratuitos en internet,¿incluyen antyspyware o firewall?
                No incluyen antyspyrware ni ferewall.

    3-Una vez comprado un antivirus,¿se puede utilizar durante tiempo limitado?,¿por qué?
           
          El antivirus hay que renovarlo cada año, porque pueden salir nuevas versiones más adelantadas.
     
    4-Busca en wikipedia informacion sobre el programa SPYBOT-SEARCH & DESTROY.¿Para que sirve? ¿quien lo creo? ¿cuantro cuesta?

    Spybot-Search & Destroy (a menudo Spybot-S&D) es un programa que elimina malware, spyware y adware. Trabaja desde Microsoft Windows 95 en adelante. Como la mayoría de los buscadores de malware, Spybot-S&D explora el disco duro o la memoria RAM de la computadora en busca de software malicioso.
    Fue escrito por el ingeniero de software alemán Patrick Michael Kolla, y es distribuido como freeware por su compañía Safer Networking Limited. El desarrollo comenzó en 2000 cuando Kolla, aún estudiante, escribió un pequeño programa para tratar con los programas de Aureate/Radiate y Conducent TimeSink, dos de los primeros ejemplos de adware. Su última versión es la 1.6.2.
    Es gratis.

    jueves, 18 de noviembre de 2010

    VIRUS.




    TROJAN.GEN

    Trojan.Gen es una detección genérica para muchos troyanos individuales, sino para los que varió las definiciones específicas no se han creado. Una detección genérica, se utiliza, ya que protege contra troyanos muchos que comparten características similares.

    Los troyanos se hacen pasar por programas legítimos, o los archivos que los usuarios puedan reconocer y desea utilizar. Ellos confían en este truco para atraer a un usuario para que sin darse cuenta que ejecuta el troyano. A menudo, un troyano que imitan un nombre bien conocido archivo legítimo o pasar por un determinado tipo de archivo, como un. Jpg o. Doc para engañar a un usuario.


    La distribución de troyanos en los equipos comprometidos se produce en una variedad de maneras. De los archivos adjuntos de correo electrónico y enlaces a mensajes instantáneos, descargas drive-by y se cayó por el software malicioso. Una vez instalado en el ordenador infectado, el troyano comienza a realizar las acciones predeterminadas que ha sido diseñado.

    TEST DE EVALUACIÓN

    1. Los correos del tipo a los mostrados en la imagen se trata probablemente de:

    • Respuesta: Correo basura no deseado o Spam.  (Correcta)
    Explicación: Se trata de correo basura. Este tipo de correos electrónicos de remitentes desconocidos y con ofertas de carácter comercial pueden saturar tu cuenta de correo suponiendo una pérdida de tiempo. Haciendo uso de los filtros antispam disponibles en los programas de correo y con unas mínimas recomendaciones de uso limitaremos el ser objetivo de estas prácticas.

    2. Vas a realizar una compra por Internet. ¿En cual de estos sitios confiarías más?

    • Respuesta: Ninguna muestra elementos que garanticen la seguridad de la transacción.  (Incorrecta)
    Explicación: El protocolo https es el que se debe emplear cuando entre el usuario y el servidor se maneja información sensible como números de cuenta, tarjeta de crédito, etc. Actualmente los navegadores más utilizados lo soportan.

    3. Tienes una fotografía de un mal día en el que estuviste poco educado. ¿La publicarías en tu red social que está configurada para el acceso público?

    • Respuesta: No, me preocupa mucho que pueda acabar en manos de desconocidos.  (Correcta)
    Explicación: En todo momento debemos controlar la repercusión que puede tener el publicar cierta información (comentarios, fotos, etc) y sobre todo quien puede acceder a ella. Debemos ser conscientes y pensar antes de publicar qué implicaciones nos puede suponer y sobre todo, qué uso de esa información pueden hacer terceras personas.

    4. Decides publicar en tu blog información personal de una tercera persona como la que se muestra en la imagen :

    • Respuesta: Decido no publicarla y estudio las posibles implicaciones que tiene el publicar información sin consentimiento de otros  (Correcta)
    Explicación: El publicar imágenes, vídeos o datos de terceras personas es sancionado con fuertes multas. Desde hace varios años este tipo de acciones está regulado por la Ley Orgánica de Protección de Datos (LOPD).

    5. Tú banco está realizando una tarea de mantenimiento y solicita confirmación de tus datos bancarios (número de tarjeta, PIN, etc) a través de correo electrónico :

    • Respuesta: Borro el correo inmediatamente y lo pongo en conocimiento de mi entidad bancaria.  (Correcta)
    Explicación: Las entidades bancarias nunca te van a solicitar las credenciales por correo electrónico. Este tipo de mensajes intentan suplantar la identidad de tú banco para engañarte y conseguir que o bien les des tus contraseñas o bien visites alguna página maliciosa desde la que intentar infectar tu sistema. Ante estos intentos de fraude puedes ponerte en contacto con la policía, guardia civil o con INTECO.

    6. Recibo un correo de un remitente desconocido con un archivo adjunto en el que se me invita a ejecutar el fichero :

    • Respuesta: Elimino el correo, es probable que se trate de algún archivo malicioso.  (Correcta)
    • Explicación: Se debe prestar especial atención a los correos con remitente desconocido así como a los archivos que éstos adjuntan. Uno de los métodos más comunes empleados por los atacantes es usar el correo electrónico para infectar a sus víctimas.

    7. Dentro de mi cuenta de la red social a la que estoy suscrito, aparece publicado el mensaje que se muestra en la imagen y cuyo remitente desconozco :

    • Respuesta: Elimino el mensaje.  (Correcta)
    Explicación: Día a día, las redes sociales están siendo objeto de ataque con virus gusanos, etc. La mejor manera de protegerse es configurando adecuadamente los parámetros de privacidad de la red social y usar el sentido común. Esto mismo se debe aplicar a la mensajería instantánea (Messenger, ICQ, etc).

    8. Al seguir un enlace para visualizar un vídeo, éste nos redirige a otra web como la que se muestra en la imagen, en la que se nos solicita instalar un codec para poder reproducirlo(decodificador para el reproductor de video):

    • Respuesta: Salgo rápidamente de la página ya que me parece sospechoso. Comprobaré si realmente necesito el códec y en ese caso lo descargare desde la página oficial del fabricante.  (Correcta)
    Explicación: Los mecanismos utilizados por los atacantes para infectar tu sistema pueden ser muy ingeniosos. Haciéndote creer que necesitas un programa para visualizar los videos es más sencillo convencerte de que ejecutes un archivo malicioso. Al navegar es conveniente además de tener una configuración segura del navegador y del sistema, tener unos buenos hábitos que minimicen los riesgos a los que nos exponemos.

    9. Cuando uso el ordenador para navegar, leer correo, etc.

    • Respuesta: Utilizo la cuenta con permisos limitados, evitando así que se instalen aplicaciones sin mi permiso.  (Correcta)
    Explicación: El usar una cuenta de administrador para realizar las tareas cotidianas puede tener graves consecuencias si somos infectados por un virus. Al usar una cuenta con todos los privilegios, el software malicioso tendrá acceso a todos los directorios y aplicaciones instaladas en nuestro ordenador. Para no correr riesgos innecesarios lo recomendable es usar una cuenta con permisos limitados que impiden el acceso a ciertos servicios, directorios y aplicaciones.

    10. El fabricante del navegador que uso habitualmente ha publicado una actualización que corrige un agujero de seguridad ¿Qué hago?:

    • Respuesta: Cambio de navegador porque este me resulta poco seguro.  (Incorrecta)
    Explicación: Es vital para mantener actualizado tanto el sistema operativo como las aplicaciones que ejecutamos en nuestro ordenador. El no disponer de las últimas versiones o de los parches de seguridad instalados hace que nuestro ordenador y software se encuentre a meced de posibles ataques. En la medida de lo posible, debemos automatizar las actualizaciones para que, cuando el fabricante la publique, el software que requiere actualizarse la descargue inmediatamente.

    11. Al abrir el centro de seguridad de mi sistema operativo, visualizo lo siguiente

    • Respuesta: Configuro el servicio porque es importante para la seguridad de mi ordenador.  (Correcta)
    Explicación: Para mantener un nivel razonable de seguridad en nuestro ordenador debemos contar con el apoyo de herramientas como son los cortafuegos o programas antivirus. El no contar con estas herramientas aumenta la posibilidad de ser infectados o dejar abierto nuestro ordenador a ataques externos.

    12. A la hora de implementar una red Wireless, ¿qué protocolo de seguridad de los mostrados en las imágenes he de usar?:

    • Respuesta: Imagen 2  (Correcta)
    Explicación: A la hora de instalar una red WiFi debemos tener en cuenta diferentes medidas a tomar para hacerla segura. Entre las medidas de seguridad básicas destacamos el escoger un protocolo seguro como el WPA, para cifrar las comunicaciones y evitar escuchas y usos malintencionados.
    RESULTADO DEL TEST


    lunes, 15 de noviembre de 2010

    EJERCICIO

    EJERCICIO

    VIRUS:Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del USUARIO
    GUSANOS:Un gusano (también llamados IWorm por su apocope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo

    TROYANOSBACKDOORS:A pesar de que no se consideran propiamente como virus, representan un riesgo de seguridad importante, y usualmente son desconocidas la inmensa gama de problemas que estas puedan llegar a producir

    ADWARE:Adware es una palabra inglesa que nace de la contracción de las palabras Advertising Software, es decir, programas que muestran anuncios.

    POP-URS
    -------------------
    INTRUSOS
    HACKER
    CRACKER
    KEYLOGGER
    ---------------------
    SPAM
    --------------------

    En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.

    MEDIDAS DE SEGURIDAD ACTIVAS Y PASIVAS.

    1. PREVENCIÓN:
    • Contraseñas:Una contraseña o clave (en inglés password) es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña normalmente debe mantenerse en secreto ante aquellos a quien no se les permite el acceso. ...
    • Permisos de acceso:En seguridad, conjunto de permisos dados a un usuario o a un sistema para acceder a un determinado recurso. A mayor permiso para un usuario/sistema, más posibilidades para manipular el recurso.
    • Seguridad en las comunicaciones-(Cifrado digital, firmas digitales):La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.
    • Actualizaciones:Una actualización es una revisión o reemplazo completo del software que está instalado en un equipo.
    • Sai:Un SAI es un Sistema que sirve para alimentar uno o varios equipos, en el caso de que se produzca un fallo de corriente.

        2.   DETENCIÓN:Antivirus, cortafuegos, antispyware...
         
      3.  RECUPERACIÓN: Sirve para recuperar datos(copias de seguridad y restauración).

    jueves, 4 de noviembre de 2010

    SEGURIDAD INFORMÁTICA

    Los objetivos de la seguridad informática son:
    -Confidencialidad
    -Integridad
    -Disponibilidad

    También debe proteger:
    -Hardware
    -Software
    -Datos

    ¿De qué hay que protegerse?

    -De las personas: ataques pasivos(accidente)/ataque activo(cracker,antiguos empleados,

    piratas informáticos)

    -Amenazas lógicas: intencionadas(virus, malware, herramientas de seguridad mal utilizadas,

     uso de puertas traseras)/ software incorrecto(bugs)

    -Amenazas físicas : fallos en los dispositivos/catástrofes naturales

    DEFINIR:

    -Virus: es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario

    -Troyano:En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.

    -Gusano: Un gusano (también llamados IWorm por su apocope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

    -Malware: Malware (del inglés malicious software), también llamado badware, software malicioso o software malintencionado es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario

    jueves, 28 de octubre de 2010

    SERVIDORES DE INTERNET

    -Navegación:páginas web (páginas de hipertexto) Navegadores:(HTML).Programa que permite conectarte a intenet.
    -Correo electrónico:Web mail,programas de correo.Para comunicarse y recibir correos.
    -Transferencia de ficheros:(FTP).
    -Grupos de noticias:permite conectarse a un servidor de información.Servicio que permite ver las noticias por internet.
    -Chat y vidioconferencias.Hablar con personas sin conocerlas de nada, o con cámaras para verlas.
    -Otros:emule,skype,tv,radio.. Intercambio de ficheros, para descargar música, películas... También para escuchar la radio.



    TIPOS DE CONEXIÓN:-Línea de telefónica:
    • Analógica: Módem analógico. Muy lenta, a través de pitidos

    • Digital: Módem ADSL. Mucho más rápida.


    -Cable:fibra óptica. Transmite la información mediante impulsos luminosos. 


    -Telefonía móvil:Módem USB. Conectar el teléfono al ordenador y manerjarse desde allí.

    -Vía satélite:Parabólica + Módem. La señal enviada a un satélite luego viene de vuelta la respuesta.

    -Red eléctrica: Módem conectado al enchufe.

    lunes, 25 de octubre de 2010

    USUARIOS

    ADMINISTRADOR: Configuración y mantenimiento de la red. Acceso y privilegios sobre todos los recursos.

    USUARIO: Solo puede utilizar los recursos que le permite el administrador.

    PROPIEDADES DE LA CONEXIÓN DE ÁREA LOCAL:



    PROTOCOLO INTERNET TCP/IP



    En redes le damos a propiedades encontramos el cuadro de propiedades, accedemos al protocolo de internet TCP/IP donde podemos configurar: la máscara de red, la dirección IP...

    CONEXIÓN DE ÁREA LOCAL -> PROTOCOLO INTERNET TCP/IP -> CONFIGURAMOS

    viernes, 22 de octubre de 2010

    MAC

    -NÚMERO MAC:
    El número Mac es el número que tiene cada adaptador de red.Son números en hexadecimal

    -APARATOS PARA CONECTAR ORDENADORES EN RED:-HUB: dispositivo que tiene varias entradas de red para conectar ordenadores, pero envía la

    información a todos los ordenadores



    -SWITCH: Hace lo mismo que el Hub, pero envía solamente la información al que lo necesita.



    -ROUTER: Permite conectar dos redes distintas. Permite conectar la red de los ordenadores

    con la de internet.



    -PUNTO DE ACCESO: Permite conectar una red inalámbríca con una red cableada.



    EJERCICIO:
    Necesito montar una red con acceso a internet (un router), con 12 ordenadores (un switch)

    y 4 portátiles (punto de acceso).



    jueves, 21 de octubre de 2010

    EJERCICIO

    Busca las direcciones IP de:
    Google:173.194.37.104

    Xunta: 10.180.45.38

    El Corte Inglés: 194.179.126.60

    REDES

    -RED: Conjunto de ordenadores conectados ente sí que comparten datos y recursos.

    -TIPOS: ·LAN: Red de área local.
     ·WLAN: Red de area extensa.

    -ELEMENTOS NECESARIOS PARA FORMAR UNA RED:
    -ORDENADORES:
    -TARJETA RED:
    -CABLEADO: Por trenzado, fibra óptica, wi-fi...
    -SOFTWARE DE RED:
    -TOPOLOGÍA:

    tipos de topologias

    El más común es el de estrella.

    -CONCEPTOS BÁSICOS SOBRE REDES:
    -DIRECCIÓN IP: Número de cuatro cifras de 0-255, separados por un punto.( nº de teléfono)

    -PROTOCOLO: Conjunto de reglas para comunicarse los ordenadores de una red. El más

    común es TCP/IP

    -MÁSCARA DE RED: Número similar al IP. Diferencia en la IP la parte correspondiente al

    equipo y la parte de la red a la que pertenece (CENTRALITA).

    -PUERTA DE ENTRADA: Ip con la que se conectan los ordenadores de una red a internet.

    -DNS: Servidor de nombres de dominio, obtiene las IP a partir de las direcciones WEB.

    lunes, 18 de octubre de 2010

    EJERCICIO

    NOMBRE                       TIPO             PUERTO TECLADO                                          ENTRADA                             PS/2

    PANTALLA DIGITAL                         SALIDA                            PUERTO DE VIDEO

    RATÓN                                              ENTRADA                               PS/2

    ALTAVOCES                                     SALIDA                             CONECTORES ALTAVOCES

    ROUTER                                       ENTRADA/SALIDA              CONECTORES DE RED

    MEMORIA FLASH                          ENTRADA                              USB

    MÓVIL                                          ENTRADA/SALIDA                    USB

    MANDO DISTANCIA                    ENTRADA                                  USB

    WEBCAM                                      ENTRADA/SALIDA                   USB

    IMPRESORA                                SALIDA                                       USB

    DISCO DURO                               ENTRADA/SALIDA                    USB

    ESCÁNER                                    ENTRADA                                      USB

    MONITOR TRADICIONAL              SALIDA                                    PUERTO DE VIDEO

    CÁMARA DE VIDEO                ENTRADA/SALIDA                      USB

    MICRÓFONO                                  ENTRADA                                   CONECTOR DE ALTAVOZ

    REP. MP4                                   ENTRADA/SALIDA                             USB

    MEMORIA                                    ENTRADA/SALIDA                           USB

    GRABADORA                           ENTRADA                                            USB

    DVD +- RW                                  ENTRADA/SALIDA                        USB

    HUB                                                  SALIDA                                     DE RED