jueves, 25 de noviembre de 2010

NAVEGACIÓN SEGURA

Busca 3 sitios de navegación segura:

un banco:

un sitio de compras :




administrativa:





Certificados: El certificado es un tipo de texto administrativo empleado para constatar un determinado hecho. En el proceso de solicitud de un puesto de trabajo, en especial cuando se trata de una institución oficial, los certificados son fundamentales para demostrar la formación y la experiencia. ...
 
 
 
NAVEGACIÓN SEGURA:



Hypertext Transfer Protocol o HTTP (en español protocolo de transferencia de hipertexto) es el protocolo usado en cada transacción de la World Wide Web. HTTP fue desarrollado por el World Wide Web Consortium y la Internet Engineering Task Force, colaboración que culminó en 1999 con la publicación de una serie de RFC, el más importante de ellos es el RFC 2616 que especifica la versión 1.1. HTTP define la sintaxis y la semántica que utilizan los elementos de software de la arquitectura web (clientes, servidores, proxies) para comunicarse. Es un protocolo orientado a transacciones y sigue el esquema petición-respuesta entre un cliente y un servidor. Al cliente que efectúa la petición (un navegador web o un spider) se lo conoce como "user agent" (agente del usuario). A la información transmitida se la llama recurso y se la identifica mediante un localizador uniforme de recursos (URL). Los recursos pueden ser archivos, el resultado de la ejecución de un programa, una consulta a una base de datos, la traducción automática de un documento, etc.
HTTP es un protocolo sin estado, es decir, que no guarda ninguna información sobre conexiones anteriores. El desarrollo de aplicaciones web necesita frecuentemente mantener estado. Para esto se usan las cookies, que es información que un servidor puede almacenar en el sistema cliente. Esto le permite a las aplicaciones web instituir la noción de "sesión", y también permite rastrear usuarios ya que las cookies pueden guardarse en el cliente por tiempo indeterminado.

lunes, 22 de noviembre de 2010

EJERCICIOS

1-Busca información sobre los tres virus más famosos de la historia.
  • W95/CIH (1998)Es conocido como CIH 1003 y como Chernobyl, su fecha de activación y esta denominación hacen referencia al accidente nuclear en esta central.
    Origen: Taiwan.
    Daños: Más de 80 millones de dólares, pérdida incalculable de iinformación. Me incluyo en la lista.
  • Melissa (1999)Atacó a miles de usuarios y empresas el 26 de Marzo de 1999, después de haber sido esparcido como un documento de MS-Word infectado en un grupo de noticias de Usenet, que conformaban una lista de interés sobre páginas web porno.
    Origen: EEUU.
    Daños: Entre 300 y 600 millones de dólares en pérdidas sólo en su país de origen
  • I Love you (2000)
    Fue detectado el Jueves 4 de mayo de 2000 cuando infecto a miles de ordenadores en todo el mundo. Este código ha sido considerado como uno de los más rápidos de todos los tiempos en propagarse e infectar ordenadores.
    Origen: Hong Kong.
    Daños: De 10 a 15 billones de dólares.
2-¿Cual es el hacker más famoso y que hizo?

Kevin Mitnick, el hacker más famoso del mundo        
Su último arresto se produjo el 15 de febrero de 1995, tras ser acusado de entrar en algunas de las computadoras más seguras de los Estados Unidos.[1] Ya había sido procesado judicialmente en 1981, 1983 y 1987 por diversos delitos electrónicos.
El caso de Kevin Mitnick (su último encarcelamiento) alcanzó una gran popularidad entre los medios estadounidenses por la lentitud del proceso (hasta la celebración del juicio pasaron más de dos años), y las estrictas condiciones de encarcelamiento a las que estaba sometido (se le aisló del resto de los presos y se le prohibió realizar llamadas telefónicas durante un tiempo por su supuesta peligrosidad).

viernes, 19 de noviembre de 2010

EJERCICIOS

1-Busca en internet 5 antivirus conocidos.¿Que precio tendrán para un particular?
  • Panda Antivirus (español) ( 64,39€)
  • McAfee Viruscan (39,98€)
  • BitDefender (44,90€)
  • avast ( 39,95€)
  • Norton Antivirus (44,99€)

2-Encuentra 3 antivirus gratuitos en internet,¿incluyen antyspyware o firewall?
            No incluyen antyspyrware ni ferewall.

3-Una vez comprado un antivirus,¿se puede utilizar durante tiempo limitado?,¿por qué?
       
      El antivirus hay que renovarlo cada año, porque pueden salir nuevas versiones más adelantadas.
 
4-Busca en wikipedia informacion sobre el programa SPYBOT-SEARCH & DESTROY.¿Para que sirve? ¿quien lo creo? ¿cuantro cuesta?

Spybot-Search & Destroy (a menudo Spybot-S&D) es un programa que elimina malware, spyware y adware. Trabaja desde Microsoft Windows 95 en adelante. Como la mayoría de los buscadores de malware, Spybot-S&D explora el disco duro o la memoria RAM de la computadora en busca de software malicioso.
Fue escrito por el ingeniero de software alemán Patrick Michael Kolla, y es distribuido como freeware por su compañía Safer Networking Limited. El desarrollo comenzó en 2000 cuando Kolla, aún estudiante, escribió un pequeño programa para tratar con los programas de Aureate/Radiate y Conducent TimeSink, dos de los primeros ejemplos de adware. Su última versión es la 1.6.2.
Es gratis.

jueves, 18 de noviembre de 2010

VIRUS.




TROJAN.GEN

Trojan.Gen es una detección genérica para muchos troyanos individuales, sino para los que varió las definiciones específicas no se han creado. Una detección genérica, se utiliza, ya que protege contra troyanos muchos que comparten características similares.

Los troyanos se hacen pasar por programas legítimos, o los archivos que los usuarios puedan reconocer y desea utilizar. Ellos confían en este truco para atraer a un usuario para que sin darse cuenta que ejecuta el troyano. A menudo, un troyano que imitan un nombre bien conocido archivo legítimo o pasar por un determinado tipo de archivo, como un. Jpg o. Doc para engañar a un usuario.


La distribución de troyanos en los equipos comprometidos se produce en una variedad de maneras. De los archivos adjuntos de correo electrónico y enlaces a mensajes instantáneos, descargas drive-by y se cayó por el software malicioso. Una vez instalado en el ordenador infectado, el troyano comienza a realizar las acciones predeterminadas que ha sido diseñado.

TEST DE EVALUACIÓN

1. Los correos del tipo a los mostrados en la imagen se trata probablemente de:

  • Respuesta: Correo basura no deseado o Spam.  (Correcta)
Explicación: Se trata de correo basura. Este tipo de correos electrónicos de remitentes desconocidos y con ofertas de carácter comercial pueden saturar tu cuenta de correo suponiendo una pérdida de tiempo. Haciendo uso de los filtros antispam disponibles en los programas de correo y con unas mínimas recomendaciones de uso limitaremos el ser objetivo de estas prácticas.

2. Vas a realizar una compra por Internet. ¿En cual de estos sitios confiarías más?

  • Respuesta: Ninguna muestra elementos que garanticen la seguridad de la transacción.  (Incorrecta)
Explicación: El protocolo https es el que se debe emplear cuando entre el usuario y el servidor se maneja información sensible como números de cuenta, tarjeta de crédito, etc. Actualmente los navegadores más utilizados lo soportan.

3. Tienes una fotografía de un mal día en el que estuviste poco educado. ¿La publicarías en tu red social que está configurada para el acceso público?

  • Respuesta: No, me preocupa mucho que pueda acabar en manos de desconocidos.  (Correcta)
Explicación: En todo momento debemos controlar la repercusión que puede tener el publicar cierta información (comentarios, fotos, etc) y sobre todo quien puede acceder a ella. Debemos ser conscientes y pensar antes de publicar qué implicaciones nos puede suponer y sobre todo, qué uso de esa información pueden hacer terceras personas.

4. Decides publicar en tu blog información personal de una tercera persona como la que se muestra en la imagen :

  • Respuesta: Decido no publicarla y estudio las posibles implicaciones que tiene el publicar información sin consentimiento de otros  (Correcta)
Explicación: El publicar imágenes, vídeos o datos de terceras personas es sancionado con fuertes multas. Desde hace varios años este tipo de acciones está regulado por la Ley Orgánica de Protección de Datos (LOPD).

5. Tú banco está realizando una tarea de mantenimiento y solicita confirmación de tus datos bancarios (número de tarjeta, PIN, etc) a través de correo electrónico :

  • Respuesta: Borro el correo inmediatamente y lo pongo en conocimiento de mi entidad bancaria.  (Correcta)
Explicación: Las entidades bancarias nunca te van a solicitar las credenciales por correo electrónico. Este tipo de mensajes intentan suplantar la identidad de tú banco para engañarte y conseguir que o bien les des tus contraseñas o bien visites alguna página maliciosa desde la que intentar infectar tu sistema. Ante estos intentos de fraude puedes ponerte en contacto con la policía, guardia civil o con INTECO.

6. Recibo un correo de un remitente desconocido con un archivo adjunto en el que se me invita a ejecutar el fichero :

  • Respuesta: Elimino el correo, es probable que se trate de algún archivo malicioso.  (Correcta)
  • Explicación: Se debe prestar especial atención a los correos con remitente desconocido así como a los archivos que éstos adjuntan. Uno de los métodos más comunes empleados por los atacantes es usar el correo electrónico para infectar a sus víctimas.

7. Dentro de mi cuenta de la red social a la que estoy suscrito, aparece publicado el mensaje que se muestra en la imagen y cuyo remitente desconozco :

  • Respuesta: Elimino el mensaje.  (Correcta)
Explicación: Día a día, las redes sociales están siendo objeto de ataque con virus gusanos, etc. La mejor manera de protegerse es configurando adecuadamente los parámetros de privacidad de la red social y usar el sentido común. Esto mismo se debe aplicar a la mensajería instantánea (Messenger, ICQ, etc).

8. Al seguir un enlace para visualizar un vídeo, éste nos redirige a otra web como la que se muestra en la imagen, en la que se nos solicita instalar un codec para poder reproducirlo(decodificador para el reproductor de video):

  • Respuesta: Salgo rápidamente de la página ya que me parece sospechoso. Comprobaré si realmente necesito el códec y en ese caso lo descargare desde la página oficial del fabricante.  (Correcta)
Explicación: Los mecanismos utilizados por los atacantes para infectar tu sistema pueden ser muy ingeniosos. Haciéndote creer que necesitas un programa para visualizar los videos es más sencillo convencerte de que ejecutes un archivo malicioso. Al navegar es conveniente además de tener una configuración segura del navegador y del sistema, tener unos buenos hábitos que minimicen los riesgos a los que nos exponemos.

9. Cuando uso el ordenador para navegar, leer correo, etc.

  • Respuesta: Utilizo la cuenta con permisos limitados, evitando así que se instalen aplicaciones sin mi permiso.  (Correcta)
Explicación: El usar una cuenta de administrador para realizar las tareas cotidianas puede tener graves consecuencias si somos infectados por un virus. Al usar una cuenta con todos los privilegios, el software malicioso tendrá acceso a todos los directorios y aplicaciones instaladas en nuestro ordenador. Para no correr riesgos innecesarios lo recomendable es usar una cuenta con permisos limitados que impiden el acceso a ciertos servicios, directorios y aplicaciones.

10. El fabricante del navegador que uso habitualmente ha publicado una actualización que corrige un agujero de seguridad ¿Qué hago?:

  • Respuesta: Cambio de navegador porque este me resulta poco seguro.  (Incorrecta)
Explicación: Es vital para mantener actualizado tanto el sistema operativo como las aplicaciones que ejecutamos en nuestro ordenador. El no disponer de las últimas versiones o de los parches de seguridad instalados hace que nuestro ordenador y software se encuentre a meced de posibles ataques. En la medida de lo posible, debemos automatizar las actualizaciones para que, cuando el fabricante la publique, el software que requiere actualizarse la descargue inmediatamente.

11. Al abrir el centro de seguridad de mi sistema operativo, visualizo lo siguiente

  • Respuesta: Configuro el servicio porque es importante para la seguridad de mi ordenador.  (Correcta)
Explicación: Para mantener un nivel razonable de seguridad en nuestro ordenador debemos contar con el apoyo de herramientas como son los cortafuegos o programas antivirus. El no contar con estas herramientas aumenta la posibilidad de ser infectados o dejar abierto nuestro ordenador a ataques externos.

12. A la hora de implementar una red Wireless, ¿qué protocolo de seguridad de los mostrados en las imágenes he de usar?:

  • Respuesta: Imagen 2  (Correcta)
Explicación: A la hora de instalar una red WiFi debemos tener en cuenta diferentes medidas a tomar para hacerla segura. Entre las medidas de seguridad básicas destacamos el escoger un protocolo seguro como el WPA, para cifrar las comunicaciones y evitar escuchas y usos malintencionados.
RESULTADO DEL TEST


lunes, 15 de noviembre de 2010

EJERCICIO

EJERCICIO

VIRUS:Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del USUARIO
GUSANOS:Un gusano (también llamados IWorm por su apocope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo

TROYANOSBACKDOORS:A pesar de que no se consideran propiamente como virus, representan un riesgo de seguridad importante, y usualmente son desconocidas la inmensa gama de problemas que estas puedan llegar a producir

ADWARE:Adware es una palabra inglesa que nace de la contracción de las palabras Advertising Software, es decir, programas que muestran anuncios.

POP-URS
-------------------
INTRUSOS
HACKER
CRACKER
KEYLOGGER
---------------------
SPAM
--------------------

En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.

MEDIDAS DE SEGURIDAD ACTIVAS Y PASIVAS.

  1. PREVENCIÓN:
  • Contraseñas:Una contraseña o clave (en inglés password) es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña normalmente debe mantenerse en secreto ante aquellos a quien no se les permite el acceso. ...
  • Permisos de acceso:En seguridad, conjunto de permisos dados a un usuario o a un sistema para acceder a un determinado recurso. A mayor permiso para un usuario/sistema, más posibilidades para manipular el recurso.
  • Seguridad en las comunicaciones-(Cifrado digital, firmas digitales):La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.
  • Actualizaciones:Una actualización es una revisión o reemplazo completo del software que está instalado en un equipo.
  • Sai:Un SAI es un Sistema que sirve para alimentar uno o varios equipos, en el caso de que se produzca un fallo de corriente.

    2.   DETENCIÓN:Antivirus, cortafuegos, antispyware...
     
  3.  RECUPERACIÓN: Sirve para recuperar datos(copias de seguridad y restauración).

jueves, 4 de noviembre de 2010

SEGURIDAD INFORMÁTICA

Los objetivos de la seguridad informática son:
-Confidencialidad
-Integridad
-Disponibilidad

También debe proteger:
-Hardware
-Software
-Datos

¿De qué hay que protegerse?

-De las personas: ataques pasivos(accidente)/ataque activo(cracker,antiguos empleados,

piratas informáticos)

-Amenazas lógicas: intencionadas(virus, malware, herramientas de seguridad mal utilizadas,

 uso de puertas traseras)/ software incorrecto(bugs)

-Amenazas físicas : fallos en los dispositivos/catástrofes naturales

DEFINIR:

-Virus: es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario

-Troyano:En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.

-Gusano: Un gusano (también llamados IWorm por su apocope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

-Malware: Malware (del inglés malicious software), también llamado badware, software malicioso o software malintencionado es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario