jueves, 2 de diciembre de 2010

NAVEGACIÓN SEGURA

1.- Buscar un ejemplo de phishing.


2.- Si en una página web encuentras un antyspyware gratuito que dice detectar amenazas graves en tu PC,¿lo instalarías?¿Por que?
 No lo instalaría por que no se sabe de donde proviene.


3.-Investiga como se configura el firewall de Windows. Explica para que sirven las excepciones de firewall.
Si tienes Windows XP, comprobar que el firewall de software que lleva por defecto está activado y, si no lo está mejor activalo.
Hay que abrir el puerto 4662 para usar el programa eMule, para ello haced lo siguiente:
Ir a Inicio > Panel de Control > Conexiones de Red >Conexión de Área Local
Botón derecho sobre Conexión de Área Local >Propiedades.
Lo primero que haremos será marcar donde pone:
Proteger mi equipo y mi red limitando o impidiendo el acceso a él desde Internet, con lo cual pondremos a funcionar dicho firewall.
Vamos a la pestaña avanzadas y señalamos botón Configuración.En Configuración presionamos el botón Agregar.

Excepciones: Cuando se activa por primera vez Firewall de Windows o se restaura su configuración predeterminada, se bloquea todo el tráfico entrante no solicitado en todas las conexiones de red. Esto significa que cualquier programa o servicio de sistema que intente atender el tráfico de un puerto TCP o UDP no podrá recibir tráfico de red. Para permitir que los programas y servicios de sistemas puedan recibir tráfico no solicitado a través de estos puertos, es necesario agregar el programa o servicio de sistema a la lista de excepciones de Firewall de Windows, o determinar qué puerto o puertos utiliza el programa o servicio y agregarlos a la lista de excepciones de Firewall de Windows. Agregar programas, servicios de sistema y puertos a la lista de excepciones es la forma más común de controlar el tráfico que Firewall de Windows permite pasar.
Configuración de excepciones:
Puede agregar excepciones a la lista de excepciones de Firewall de Windows de modo global o por cada conexión. Las excepciones globales se aplican a todas las conexiones de red de un equipo, incluyendo las nuevas conexiones que se creen. El método recomendado para configurar las excepciones de Firewall de Windows es utilizar el Asistente para configuración de seguridad (SCW). También se pueden agregar excepciones globales para los programas, servicios de sistema y puertos en la lista de excepciones de Firewall de Windows, utilizando la ficha Excepciones del panel de control Firewall de Windows. Asimismo, se pueden agregar excepciones globales para los programas, servicios de sistema y puertos usando los comandos netsh firewall y la configuración de la directiva de grupo del Firewall de Windows. Las excepciones por conexión se aplican a conexiones de red específicas. Se pueden agregar excepciones por conexión para los servicios de sistemas y puertos mediante la configuración de Configuración de conexión de red en la ficha Opciones avanzadas del panel de control Firewall de Windows, y utilizando los comandos netsh firewall set portopening y netsh firewall set icmpsettings. No se pueden configurar excepciones por conexión utilizando la configuración de la directiva de grupo del Firewall de Windows.
También se pueden configurar excepciones habiltando o deshabilitando las excepciones de Firewall de Windows en la ficha Excepciones del panel de control Firewall de Windows, los comandos netsh firewall set o la configuración de la directiva de grupo del Firewall de Windows. La siguiente tabla presenta las excepciones preconfiguradas, que se hayan deshabilitadas de forma predeterminada:

 

Excepción Descripción
Compartir impresoras y archivosAbre los puertos TCP 139 y 445, y los puertos UDP 137 y 138. Permite que un equipo pueda recibir tráfico no solicitado para archivos, carpetas e impresoras compartidas.
Escritorio remotoAbre el puerto TCP 3389. Permite que un equipo pueda administrarse de forma remota con la característica Conexión a Escritorio remoto.
Entorno UPnPAbre el puerto TCP 2869 y el puerto UDP 1900. Permite que un equipo pueda recibir solicitudes de descubrimiento UPnP desde otros equipos o dispositivos.
Administración remotaAbre los puertos TCP 135 y 445. Permite que Svchost.exe y Lsass.exe puedan recibir tráfico entrante no solicitado y que los servicios alojados puedan abrir puertos adicionales asignados dinámicamente, por lo general, en el rango de 1024 a 1034. Permite que un equipo pueda administrarse de forma remota con herramientas administrativas como Consola de administración de Microsoft (MMC) e Instrumental de administración de Windows (WMI).
ICMPIncluye un conjunto de excepciones del Protocolo de mensajes de control de Internet (ICMP). Las excepciones ICMP permiten controlar cómo un equipo envía y responde a los mensajes ICMP, incluyendo los mensajes que utiliza el comando ping.
Reducir los riesgos asociados con las excepciones
Cada vez que se agrega un programa, servicio de sistema o puerto a la lista de excepciones, el equipo se hace más vulnerable a los ataques. Un tipo común de ataque de red utiliza software de exploración de puertos para identificar a los equipos que tienen puertos abiertos y desprotegidos. Al agregar un gran número de programas, servicios de sistema y puertos a la lista de excepciones, se desvirtúa el propósito de un servidor de seguridad y se incrementa la exposición a ataques de su equipo. Este problema suele ocurrir cuando se configura un servidor para diferentes funciones y se requiere abrir un gran número de puertos para admitir todas las funciones del servidor. Debe evaluar cuidadosamente el diseño de cualquier servidor que requiera la apertura de un amplio número de puertos. Los servidores que se configuran para diversas funciones o para ofrecer un gran número de servicios pueden constituir un punto de error crítico en la organización y, por lo general, indican un diseño inadecuado de infraestructura.
Para ayudar a disminuir el riesgo de seguridad, siga las siguientes instrucciones:

Cree una excepción sólo cuando la necesite

Si cree que un programa o servicio de sistema puede necesitar un puerto para tráfico entrante no solicitado, no lo agregue a la lista de excepciones hasta verificar que este programa o servicio de sistema ha intentado atender tráfico no solicitado. De forma predeterminada, Firewall de Windows muestra una notificación cuando un programa intenta atender tráfico no solicitado. También se puede utilizar el registro de sucesos de seguridad para determinar si un servicio de sistema ha intentado atender tráfico no solicitado.

No permita nunca una excepción para un programa que no reconozca

Si Firewall de Windows notifica que un programa ha intentado atender tráfico no solicitado, verifique el nombre del programa y el archivo ejecutable (.exe) antes de agregarlo a la lista de excepciones. De igual forma, si se utiliza el registro de sucesos de seguridad para identificar los servicios de sistema que han intentado atender tráfico no solicitado, verifique que se trata de un servicio de sistema legítimo antes de agregar un puerto a la lista de excepciones.

Quite una excepción cuando ya no la necesite.

Si se agrega un programa, servicio de sistema o puerto a la lista de excepciones de un servidor, y luego se cambia su función o se reconfiguran los servicios y aplicaciones del servidor, asegúrese de actualizar la lista de excepciones y quitar todas aquellas que ya no son necesarias.

Prácticas recomendadas para la creación de excepciones

Además de las instrucciones generales para la administración de excepciones, utilice las siguientes prácticas recomendadas cuando agregue un programa, servicio de sistema o puerto a la lista de excepciones.

 


4.-Utiliza un diagrama para averiguar a cuantas personas afectaría un hoax que enviaste a 20 personas y cada ouna de estes a 10 más.

No hay comentarios:

Publicar un comentario