viernes, 10 de diciembre de 2010

EJERCICIO

1.-Haz una lista con 6 buscadores y 3 metabuscadores y busca la palabra "campana azul" y anotar el numero de entradas.

BUSCADORES

METABUSCADORES






jueves, 9 de diciembre de 2010

CONTRASEÑAS SEGURAS

Aunque un sistema sea seguro, si se adivina la contraseña y el nombre de usuario dejaría de serlo.
Actualmente, lo que más utilizamos para acceder a información personal que está almacenada es mediante contraseñas.
La mayoría de las veces la contraseñas es la única barrera para proteger tus datos. Por lo que merece la pena que la contraseña sea eficaz.
Una buena contraseña debe cumplir, al menos, tres de estas cuatro características:
  • Tener números
  • Tener letras
  • Tener mayúsculas y minúsculas
  • Tener símbolos ($, @, &, #, etc.)
A parte, para que una contraseña sea segura también debe cumplir los siguientes requisitos:
  • La longitud no debe ser inferior a siete caracteres.
  • No debe formarse con números o letras que estén adyacentes en el teclado. Ejemplos de malas contraseñas son: 123456, 1q2w3e o 123QWEasd.
  • La contraseña no debe contener información que sea fácil de averiguar, por ejemplo, nombre de usuario de la cuenta, información personal.
  • No debe contener palabras existentes en algún idioma. Los ataques de diccionario prueban cada una de las palabras que figuran en el diccionario o palabras de uso común.

Buenas prácticas

  • No uses la misma contraseña para diferentes cuentas. Sobre todo si son de alto riesgo, como las de los servicios bancarios o comerciales.
  • La contraseña es algo privado, no la dejes escrita en ningún sitio, y mucho menos al lado del ordenador.
  • Cambia las contraseñas que traen por defecto los dispositivos y servicios en línea.
  • Limita el uso de las contraseñas almacenadas en el navegador para los servicios críticos. Si es posible el mejor sitio es la memoria de uno mismo.

Trucos para crear contraseñas seguras

·         Usar una frase fácil de memorizar.
·         Usar una «semilla» y aplicarle un «algoritmo»: Ejemplo: Recordar contraseña de Hotmail.

Aplicaciones que nos pueden ayudar

Comprobador de contraseñas:
Cuando no estés seguro de si la contraseña que has elegido es lo suficientemente segura, puedes utilizar un medidor de fortaleza de la contraseña.
Gestores de contraseñas:
Cuando se tienen muchas cuentas se hace complicado recordar la contraseña de todas. Lo peor que se puede hacer es utilizar la misma contraseña  para todos los sitios, ya que si se descubre se puede acceder fácilmente a todos los sitios.
Un gestor de contraseñas es un programa que se utiliza para almacenar contraseñas. Nos permite recordar todas las contraseñas, claves de acceso y nombres de usuario que necesitamos para acceder a una cuenta o página de Internet. La información se almacena cifrada y sólo se puede acceder a través de una clave.

Cómo proteger las contraseñas en el navegador

Seguramente el navegador sea el programa que utilizamos para acceder a la mayoría de nuestras cuentas: ver el correo electrónico, acceder a nuestro banco o conectarnos a las redes sociales. Utilizar una contraseña diferente para cada cuenta puede resultar algo lioso, pero actualmente los navegadores disponen de gestores de contraseñas capaces de almacenar los nombres de usuarios y contraseñas utilizados para acceder a los distintos sitios.
Sin embargo, si compartes el ordenador, guardar en el navegador las contraseñas hace que las personas que también vayan a utilizar tu equipo puedan acceder a diferentes sitios Web en tu lugar con las cuentas que tengas almacenadas; es posible evitar este inconveniente y seguir almacenando las contraseñas en el navegador utilizando una contraseña maestra, que se solicitará que escribas cada vez que quieras acceder a alguna cuenta que tengas almacenada en el navegador. La importancia de utilizar dicha contraseña es muy grande, ya que sin ella, cualquier persona que acceda a tu ordenador podrá ver todas las parejas de nombre de usuario/contraseñas que utilizas habitualmente para navegar por Internet.
Firefox:
Para proteger las contraseñas almacenadas en el navegador Firefox con una contraseña maestra hay que realizar los siguientes pasos:
1.       Iniciar Firefox
2.      Ir al menú «Herramientas», y hacer clic en «Opciones»
3.      Seleccionar el icono «Seguridad» y activar la casilla «Usar contraseña maestra».
4.      En el cuadro de diálogo que aparece, debemos introducir la contraseña. Para que la contraseña sea lo más segura posible Firefox proporciona un Medidor de la calidad.
5.      Aceptamos los cambios realizados. Aparecerá una ventana indicando que la contraseña maestrea se ha cambiado correctamente.
6.      Reiniciar el navegador para que se hagan efectivos los cambios.
Después de seguir estos pasos, cada vez que se quiera acceder a un sitio del que Firefox tenga guardada la contraseña, nos pedirá introducir la contraseña maestra para poder acceder a dicho sitio.

viernes, 3 de diciembre de 2010

CRIPTOGRAFÍA

Criptografía:permite proteger datos en:
  • Uso de páginas seguras/ https
  • Uso de certificados digitales
  • Correos y archivos encriptados


Para codificar la información se utiliza un algoritmo AES, RSA..

Tipos:
  • LLAVE PRIVADA
  • LLAVE PÚBLICA

Ejercicios:
1.- Pon ejemplos de llaves públicas y privadas.

PÚBLICA:

 RSA

En criptografía, RSA (Rivest, Shamir y Adleman) es un sistema criptográfico de clave pública desarrollado en 1977. En la actualidad, RSA es el primer y más utilizado algoritmo de este tipo y es válido tanto para cifrar como para firmar digitalmente.
La seguridad de este algoritmo radica en el problema de la factorización de números enteros. Los mensajes enviados se representan mediante números, y el funcionamiento se basa en el producto, conocido, de dos números primos grandes elegidos al azar y mantenidos en secreto. Actualmente estos primos son del orden de 10200, y se prevé que su tamaño aumente con el aumento de la capacidad de cálculo de los ordenadores.

PRIVADA:

DES
Data Encryption Standard es el algoritmo simétrico más extendido mundialmente. A mediados de los setenta fue adoptado como estándar para las comunicaciones seguras (Estándar AES) del gobierno de EE.UU. En su principio fue diseñado por la NSA (National Security Agency) (1) para ser implementado en hardware, pero al extenderse su algoritmo se comenzó a implementar en software.
DES utiliza bloques de 64 bits, los cuales codifica empleando claves de 56 bits y aplicando permutaciones a nivel de bit en diferentes momentos (mediante tablas de permutaciones y operaciones XOR). Es una red de Feistel de 16 rondas, más dos permutaciones, una que se aplica al principio y otra al final.


2.-Busca un programa que permita increptar archivos.¿Que tipo de algoritmo usa?
CryptoForge:CryptoForge provee cuatro robustos algoritmos de encriptación: Blowfish de 448 bits, Rijndael (AES) de 256 bits, Triple DES de 168 bits, y Gost de 256 bits. También incluye potente compresión para reforzar aún más la seguridad criptográfica.
3.-El programa Winzip permite comprimir y codificar archivos.¿Que algoritmo emplea? ¿Se puede romper?



  • WinZip 9.0 soporta cifrado de clave AES de 128 y 256 bits, lo que permite una seguridad criptográfica mayor que el método tradicional de cifrado Zip 2.0, usado en versiones anteriores de WinZip. El cifrado avanzado de WinZip 9.0 (certificada por FIPS-197) emplea el algoritmo criptográfico Rijndael que, en 2001, fue especificado por el National Institute of Standards and Technology (Instituto Nacional de Estándares y Tecnología), NIST, en Federal Information Processing Standards (Estándares de Procesamiento de Información Federales), FIPS, Publicación 197 como el Estándar de Cifrado Avanzado (AES).









  • AES proporciona una encriptación segura y ha sido elegida por NIST como un Estándar de Proceso de Información Federal en Noviembre del 2001 (FIPS-197), y en Junio del 2003 el Gobierno de EEUU (NSA) anunció que AES es lo suficientemente seguro para proteger la información clasificada hasta el nivel ALTO SECRETO, que es el nivel más alto de seguridad y que se definen como información que pudiera causar "daños excepcionalmente graves" a la seguridad nacional en caso de ser divulgada al público.
    No,porque son muy superiores a las capacidades actuales.

    jueves, 2 de diciembre de 2010

    NAVEGACIÓN SEGURA

    1.- Buscar un ejemplo de phishing.


    2.- Si en una página web encuentras un antyspyware gratuito que dice detectar amenazas graves en tu PC,¿lo instalarías?¿Por que?
     No lo instalaría por que no se sabe de donde proviene.


    3.-Investiga como se configura el firewall de Windows. Explica para que sirven las excepciones de firewall.
    Si tienes Windows XP, comprobar que el firewall de software que lleva por defecto está activado y, si no lo está mejor activalo.
    Hay que abrir el puerto 4662 para usar el programa eMule, para ello haced lo siguiente:
    Ir a Inicio > Panel de Control > Conexiones de Red >Conexión de Área Local
    Botón derecho sobre Conexión de Área Local >Propiedades.
    Lo primero que haremos será marcar donde pone:
    Proteger mi equipo y mi red limitando o impidiendo el acceso a él desde Internet, con lo cual pondremos a funcionar dicho firewall.
    Vamos a la pestaña avanzadas y señalamos botón Configuración.En Configuración presionamos el botón Agregar.

    Excepciones: Cuando se activa por primera vez Firewall de Windows o se restaura su configuración predeterminada, se bloquea todo el tráfico entrante no solicitado en todas las conexiones de red. Esto significa que cualquier programa o servicio de sistema que intente atender el tráfico de un puerto TCP o UDP no podrá recibir tráfico de red. Para permitir que los programas y servicios de sistemas puedan recibir tráfico no solicitado a través de estos puertos, es necesario agregar el programa o servicio de sistema a la lista de excepciones de Firewall de Windows, o determinar qué puerto o puertos utiliza el programa o servicio y agregarlos a la lista de excepciones de Firewall de Windows. Agregar programas, servicios de sistema y puertos a la lista de excepciones es la forma más común de controlar el tráfico que Firewall de Windows permite pasar.
    Configuración de excepciones:
    Puede agregar excepciones a la lista de excepciones de Firewall de Windows de modo global o por cada conexión. Las excepciones globales se aplican a todas las conexiones de red de un equipo, incluyendo las nuevas conexiones que se creen. El método recomendado para configurar las excepciones de Firewall de Windows es utilizar el Asistente para configuración de seguridad (SCW). También se pueden agregar excepciones globales para los programas, servicios de sistema y puertos en la lista de excepciones de Firewall de Windows, utilizando la ficha Excepciones del panel de control Firewall de Windows. Asimismo, se pueden agregar excepciones globales para los programas, servicios de sistema y puertos usando los comandos netsh firewall y la configuración de la directiva de grupo del Firewall de Windows. Las excepciones por conexión se aplican a conexiones de red específicas. Se pueden agregar excepciones por conexión para los servicios de sistemas y puertos mediante la configuración de Configuración de conexión de red en la ficha Opciones avanzadas del panel de control Firewall de Windows, y utilizando los comandos netsh firewall set portopening y netsh firewall set icmpsettings. No se pueden configurar excepciones por conexión utilizando la configuración de la directiva de grupo del Firewall de Windows.
    También se pueden configurar excepciones habiltando o deshabilitando las excepciones de Firewall de Windows en la ficha Excepciones del panel de control Firewall de Windows, los comandos netsh firewall set o la configuración de la directiva de grupo del Firewall de Windows. La siguiente tabla presenta las excepciones preconfiguradas, que se hayan deshabilitadas de forma predeterminada:

     

    Excepción Descripción
    Compartir impresoras y archivosAbre los puertos TCP 139 y 445, y los puertos UDP 137 y 138. Permite que un equipo pueda recibir tráfico no solicitado para archivos, carpetas e impresoras compartidas.
    Escritorio remotoAbre el puerto TCP 3389. Permite que un equipo pueda administrarse de forma remota con la característica Conexión a Escritorio remoto.
    Entorno UPnPAbre el puerto TCP 2869 y el puerto UDP 1900. Permite que un equipo pueda recibir solicitudes de descubrimiento UPnP desde otros equipos o dispositivos.
    Administración remotaAbre los puertos TCP 135 y 445. Permite que Svchost.exe y Lsass.exe puedan recibir tráfico entrante no solicitado y que los servicios alojados puedan abrir puertos adicionales asignados dinámicamente, por lo general, en el rango de 1024 a 1034. Permite que un equipo pueda administrarse de forma remota con herramientas administrativas como Consola de administración de Microsoft (MMC) e Instrumental de administración de Windows (WMI).
    ICMPIncluye un conjunto de excepciones del Protocolo de mensajes de control de Internet (ICMP). Las excepciones ICMP permiten controlar cómo un equipo envía y responde a los mensajes ICMP, incluyendo los mensajes que utiliza el comando ping.
    Reducir los riesgos asociados con las excepciones
    Cada vez que se agrega un programa, servicio de sistema o puerto a la lista de excepciones, el equipo se hace más vulnerable a los ataques. Un tipo común de ataque de red utiliza software de exploración de puertos para identificar a los equipos que tienen puertos abiertos y desprotegidos. Al agregar un gran número de programas, servicios de sistema y puertos a la lista de excepciones, se desvirtúa el propósito de un servidor de seguridad y se incrementa la exposición a ataques de su equipo. Este problema suele ocurrir cuando se configura un servidor para diferentes funciones y se requiere abrir un gran número de puertos para admitir todas las funciones del servidor. Debe evaluar cuidadosamente el diseño de cualquier servidor que requiera la apertura de un amplio número de puertos. Los servidores que se configuran para diversas funciones o para ofrecer un gran número de servicios pueden constituir un punto de error crítico en la organización y, por lo general, indican un diseño inadecuado de infraestructura.
    Para ayudar a disminuir el riesgo de seguridad, siga las siguientes instrucciones:

    Cree una excepción sólo cuando la necesite

    Si cree que un programa o servicio de sistema puede necesitar un puerto para tráfico entrante no solicitado, no lo agregue a la lista de excepciones hasta verificar que este programa o servicio de sistema ha intentado atender tráfico no solicitado. De forma predeterminada, Firewall de Windows muestra una notificación cuando un programa intenta atender tráfico no solicitado. También se puede utilizar el registro de sucesos de seguridad para determinar si un servicio de sistema ha intentado atender tráfico no solicitado.

    No permita nunca una excepción para un programa que no reconozca

    Si Firewall de Windows notifica que un programa ha intentado atender tráfico no solicitado, verifique el nombre del programa y el archivo ejecutable (.exe) antes de agregarlo a la lista de excepciones. De igual forma, si se utiliza el registro de sucesos de seguridad para identificar los servicios de sistema que han intentado atender tráfico no solicitado, verifique que se trata de un servicio de sistema legítimo antes de agregar un puerto a la lista de excepciones.

    Quite una excepción cuando ya no la necesite.

    Si se agrega un programa, servicio de sistema o puerto a la lista de excepciones de un servidor, y luego se cambia su función o se reconfiguran los servicios y aplicaciones del servidor, asegúrese de actualizar la lista de excepciones y quitar todas aquellas que ya no son necesarias.

    Prácticas recomendadas para la creación de excepciones

    Además de las instrucciones generales para la administración de excepciones, utilice las siguientes prácticas recomendadas cuando agregue un programa, servicio de sistema o puerto a la lista de excepciones.

     


    4.-Utiliza un diagrama para averiguar a cuantas personas afectaría un hoax que enviaste a 20 personas y cada ouna de estes a 10 más.