jueves, 3 de diciembre de 2009

Actividades del libro

1.)

7- ¿Qué tipo de malware a detectado?:

El nombre es bloodhound.exploit.163
-¿Cómo ha solucionado el problema?:
Lo ha puesto en cuarentena.
-¿cuál era el medio de transmisión del virus?:
Se ha transmitido mediante un correo electrónico.
-¿Cómo puedes saber quien te lo ha enviado?:
Mirando el correo electrónico.

10- Busca en internet información sobre la biometría.Y haz un listado de cinco situaciones donde podría aplicarse:

Es el estudio de métodos automáticos para el reconocimiento único de humanos basado en uno o más rasgos conductuales o físicos intrísecos.Podria aplicarse en :

  1. Huellas dactilares
  2. Retira o iris
  3. Patrones faciales
  4. Venas de las manos
  5. Firma

11-¿Qué es la Ley de Protección de Datos?¿Crees que te afecta esta ley en tu uso diario de Internet?

Es una ley que tiene por objeto garantizar y proteger, en lo que concierne a la proteccion de datos personales, las libertades publicas y los derechos fundamentales en las personas físicas, y especialmente e el honor, intimidad y privacidad de las personas y familiares.

Si, ya que protege nuestros derechos en la red.

Hoax del mercadona: Si mandamos un correo a 8 personas diferentes, mercadona nos regala un vale de 100 euros en compra y cientos de viajes por todo el mundo. ES UN BULO.

Metodos utilizados por los spammers para conseguir e-mails:

  • Páginas web que contienen la dirección del creador y de sus visistantes
  • Listas de correos
  • Compra de bases de datos a empresas privadas o particulares (ilegales en muchos países)
  • Correos electrónicos sobre chistes, cadenas...etc. que los usuarios de internet suelen renviar sin ocultar sus direcciones, y que pueden llegar a acumular docenas de direcciones en el cuerpo del mensaje, pudiendo ser capturadas por un troyando, o por un usuario malicioso.
  • Entrada ilegal en servidores.

Los spammers comprueban si sus mensajes han llegado:

Enviandose el mensaje a si mismo, en una cuenta de e-mail diferente.

Medidas contra el spam:

  • Usar una imágen para la dirección de correo electrónico
  • Modificar la dirección para evitar el rastreo automático
  • Rechazar correos de usuarios no suscritos en la lista

Anti pop-up en firefox:

Es un programa que evita que salgan ventanas emergentes(pop-up) mientras navegas por internet.

viernes, 27 de noviembre de 2009

Seguridad en Internet



-Algunos ejemplos de e-mail peligrosos o que esconden algún tipo de engaños son:




  • Mensages simulando ser entidades contrarias que solicitan las claves al usuario.Utilizan técnicas de phishing.

  • E-mail que contienen cadenas solidarias de ayuda o denuncia y que van acumulando direcciones de cientos de personas.

  • Mensages con archivos, como, fondos de pantallas, imágenes, programas,etc.De usuarios desconocidos.

  • Premios, bonos descuentos, viajes regalados, etc.










-Seguridad que nos ofrece G-MAIL:




  • Nos muestra la opción de "Preguntar antes de mostrar contenido externo", de forma que nos aseguramos que tendremos pleno control sobre imágenes y links que puedan llegarnos via correo.





  • Nos muestra la opción de "Mostrar unicamente las imágenes que yo haya elegido para mis contactos.


-Programas de intercambio P2P: (Peer to Peer)


Es una red de computadoras en la que todos o algunos aspectos de estas funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Es decir, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red.


-Los problemas de p2p son:

  • Se pueden introducir virus.
  • Robo de identidad.
  • Se puede producir la entrada de hackers al equipo.

-Criptografía:

Es un transformador de información de modo que sea incomprensible para receptores no autorizados.Por ejemplo, el mensaje.

La criptografía protege la información cuando se utiliza a través de Internet.

-Medidas de seguridad en redes inalámbricas:

  1. Cambiar la contraseña por defecto.El atacante puede acceder facilmente a esta contraseña.
  2. Usar en criptación WEP/WPA.
  3. Para los usuarios más avanzados existen medidas aun más restrictivas como cambiar el filtrado de direcciones MAC , desactivar el DHCT...etc.

Enlaces a páginas web:

jueves, 26 de noviembre de 2009

Realización de copias de seguridad


Este es el programa cobian Backup 8





Herramienta de windows para realizar copias de seguridad




-Una copia de seguridad son copias de todos los datos, que permiten recuperar la información original en caso de ser necesario. Las copias de seguridad se realizan en dispositivos externos de almacenamiento, como pueden ser un DVD, un disco duro externo, cinta...etc

Debemos realizar estas copias por si los datos almacenados en el ordenador resultan dañados o incluso desaparecen por la acción de virus, de usuarios malintencionados, por fallos del hardware, o simplemente por accidente o descuido.

Estas copias de seguridad debemos realizarlas tan frecuentemente como sea posible, poor lo general se debería realizar:








  • Una copia semanal de los archivos nuevos y con los que se ha trabajado recientemente.




  • Una copia mensual de toda la información del equipo.




-Copias de seguridad en Windows:





Para acceder a la herramienta necesaria para obtener las copias de seguridad en windows debemos de seguir las siguiente ruta de menús:









  1. Iniciar




  2. Todos los programas




  3. Mantenimiento




  4. Centro de copias de seguridad y restauración




-Un punto de restauración de copias de seguridad es la finalidad de las copias de seguridad para poder disponer de la información almacenada en ellas cuando se a producido un fallo y no es posible acceder a dicha información.



Enlaces a páginas web:

lunes, 23 de noviembre de 2009

Instalación de antivirus y cortafuegos




- Un antivirus: se puede obtener comprandolo en tiendas de informática o bajandolos de Internet.(menor calidad).
La mayoría de los sitios webs oficiales de los programas antivirus ofrecen la posibilidad de realizar un chequeo online gratuito de ordenador.Son muy útiles para analizar el ordenador cuando se sospecha que el equipo, incluido el antivirus instalado, puede estar infectado.

-Un cortafuegos: o firewall en inglés, es un programa o dispositivo hardware que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red.Para ello, filtra los datos de la conexión, dejando pasar solo los que están autorizados.
Instalar un cortafuegos correctamente es una de las medidas más efectivas que se pueden adoptar para protegerse de hackers, trollanos, virus ...etc.

-Puerto TCP-ip: Es una numeración lógica que se asigna a las conexiones tanto en el origen como en el destino. No tiene ninguna significación física.



LISTADO DE PUERTOS:

  • FTP: Es un puerto que permite el cambio de información de un servidor a un cliente en edificio específico de reducido tamaño.
  • HTTP: Es un puerto que permite entrar a los DNS.
  • SMTP: Son puertos que permiten enviar correos electrónicos.
  • POP3: Son puertos para los distintos componentes de internet.

-¿Porqué es peligroso tener un puerto abierto?: Porque se puede producir la entrada de virus, troyanos ...etc

-Windows lleva un firewall que es muy efectivo contra la mayoría de los ataques. Tanbién es posible utilizar el que es proporcionado por muchos antivirus o instalar uno específico.

-Un firewall se puede obtener bajandolo de Internet o con algun programa específico que queramos.

Enlaces a páginas web:

jueves, 19 de noviembre de 2009

Seguridad de un sistema en red




Las medidas de seguridad evitan las amenazas y ataques contra los recursos de la red y la privacidad de los recursos. Se dividen en tres grandes grupos:





  • Prevención=> tratan de aumentar la seguridad de un sistema durante su funcionamiento normal. Los mecanismos mas habituales son:





  1. Contraseñas


  2. Permisos de acceso


  3. Seguridad en las comunicaciones


  4. Actualizaciones


  5. SAI





  • Detección=>Para detectar y evitar acciones contra la seguridad se emplean herramientas como antivirus, firewalls, anti-spyware...etc


  • Recuperación=>Se aplica cuando ya se ha producido alguna alteración del sistema, por virus, fallos, intrusos, etc..., para restaurar el sistema a su correcto funcionamiento.









Aunque la amenaza de peligros puede resultar muy variada, algunos de los más característicos son:




  • Virus, gusanos, troyanos, backdoors=>Son programas habitualmente ocultos dentro de otro programa, e-mail, fichero, etc. La solucion es un antivirus.

  • Adware, pop-ups=> Software que durante su funcionamiento despliega publicidad de productos y servicios. Utilizando ventanas emergentes o barras en la pantalla. La solucion es un antivirus.

  • Intrusos, hacker, cracker, keylogger=> Utilizan herramientas de hacking para poder acceder a un ordenador desde otro, optener información,...Solucion: Firewalls

  • Spam=>Correo basura no solicitado con el que se bombardea a los e-mails. Suelen estar relacionados con la publicidad. Solucion: Anti-spam

  • Spyware=> Software que utiliza la conexion a internet de forma cubierta para extraer datos e información sobre el contenido del ordenador, programas...Solucion:Anti-Spyreware

  • Dialers=> cuelgan la conexion telefonica utilizada y establecen otra utilizando una conexion de tarificacion especial que se refleja en la factura telefonica. Solucion: Anti-Dialers

  • Bugs exploits=> Son errores de programacion que pueden provocar daños a la información. O bien, codigos que aprobechan la vulnerabilidades del software para lanzar ataques de forma automática y sin la intervencion del usuario.Solucion: Actualizacion de software

  • Jokes, Hoaxes=> No son virus, son mensajes con falsas advertencias de virus o de cualquier otro tipo de alerta.Solucion: Ignoralos y borralos

Enlaces a páginas web:

lunes, 16 de noviembre de 2009

Seguridad Informática

¿Qué es la seguridad informática?

Es la característica de cualquier sistema informático o no, que indica que esta libre de todo peligro, daño o riesgo, y que es infalible. Como esta característica es muy dificil de conseguir se pasa a hablar de fiabilidad(probabilidad de que un sistema se comporte tal y como se espera de él) más que de seguiridad por tanto se habla, de sistemas fiables en lugar de hacerlo de sistemas seguros.
La seguridad persigue tres objetivos básicos:

  • Confidencialidad, que garantiza que la información sea accesible exclusivamente a quien está autorizado
  • Integridad, que protege la exactitud y la totalidad de la información y sus métodos de proceso.
  • Disponibilidad, que garantiza a los usuarios autorizados acceso a la información y a los recursos.

¿Qué hay que proteger en un sistema informático?¿Qué es lo más importante que hay que proteger?

Los tres elementos principales a proteger en cualquier sistema informático son:

  • El hadware, que puede verse afectado por caídas de tensión, averías, etc
  • El sofware, al que le pueden afectar virus,...
  • Los datos, que constituyen el principal elemento de los tres a proteger, ya que es el más amenazado y seguramente el más difícil de recuperar.
  1. Si una máquina se rompe, se puede comprar otra
  2. Si un programa deja de funcionar correctamente se puede volver a instalar
  3. Sin embargo, los datos como documentos, fotos, etc. solo se pueden volver a recuperar si previamente se había hecho alguna copia de seguridad, de lo contrario se pierde.

-¿De qué debemos proteger el sistema informático?:

Personas la mayoría de ataques van a provenir de personas que, intencionada o accidentalmente, pueden causar enormes pérdidas.Pueden darse dos tipos de ataque:

  • Pasivos: aquellos que fisgonean por el sistema pero no lo modifican ni lo destruyen.Suelen ser: accidente del personal, curiosos, estudiantes o personal intentando conseguir mayor privilegio del que tienen, hackers(son intrusos que pueden acceder al sistema informático sin permiso.Un hacker es alguien con muchos conocimientos informáticos que le colocan en la cúspide de la pirámide tecnológica).
  • Activos: aquellos que dañan el objetivo, o lo modifican a su favor, suelen ser: crackers(personas que atacan al sistema simplemente por causar algún daño en él),antiguos empleados, piratas informáticos...

Amenazas lógicas son programas que pueden dañar el sistema, pueden ser:

  • Intencionadas, como: virus, malware, uso de herramientas de seguridad para detectar fallos y aprovecharlos para atacar, acceso no autorizado por puertas traseras...
  • Software incorrecto.

Amenazas físicas estas amenazas pueden darse por:

  • Fallos en los dispositivos
  • Catástrofes naturales

La página web http://www.alerta-antivirus.es; te informa de manera permanente de las últimas amenazas. Esta página recoge una recopilación de herramientas gratuitas, que son útiles para la prevención de ataques e infecciones.

Los enlaces de páginas webs:

http://www.segu-info.com/

http://www.websecurity.es/

http://www.seguridadinformatica.es/