Con la tecnología de Blogger.
On lunes, 9 de diciembre de 2013 0 comentarios

Cuestiones

1. Indica si los siguientes sistemas de seguridad informática pertenecen al tipo de seguridad física, lógica o humana.

a) Cifrar el contenido de un archivo.  Lógica

b) Coloca un equipo en una sala con llave. Lógica

c) Indicar al usuario que utilice una contraseña segura. Física

d) Colocar una contraseña de inicio de sesión. Humana

e) No acceder a páginas web peligrosas.Humana

2. Lee el siguiente artículo http://www.genbeta.com/truco/esteganografia-oculta-mensajes-dentro-de-un-archivo y contesta estas preguntas:

a) ¿Qué significa esteganografía?  La esteganografía es una técnica que permite entregar mensajes camuflados dentro de un objeto (contenedor), de forma que no se detecte su presencia y pasen inadvertidos.

b) Escribe el nombre de un programa de software libre que se puede utilizar para este fin. Linux

c) En que parte de la imagen guarda la información. La esteganografía oculta el mensaje en los bits menos significativos

3. Averigua como se configura el Firewall que viene en el sistema operativo Windows.

Puede personalizar cuatro opciones de configuración para cada tipo de ubicación de red en Firewall de Windows. Para buscar estas opciones de configuración, siga estos pasos:
  • Para abrir Firewall de Windows, haga clic en el botón InicioImagen del botón Inicio y, seguidamente, en Panel de control. En el cuadro de búsqueda, escriba firewall y, a continuación, haga clic en Firewall de Windows.
  • En el panel izquierdo, haga clic en Activar o desactivar Firewall de Windows. Se requiere permiso de administrador Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.


4.Explica para qué crees que sirven las Excepciones del Firewal.

Para que el ordenador sepa que programas o servicios no deben ser ejecutados tras un cortafuegos.

5. Indica que problemas tendremos si dejamos nuestro router wi-fi sin contraseña.
 
Pues que cualquiera podría acceder a el y navegar en internet a traves de nuestra IP y así todo lo que él haga, estaría reguistrado como si lo hicíeramos nosotros.


6. Entra en la página oficial del DNI Electrónico http://www.dnielectronico.es/index.html en la sección de preguntas frecuentes y contesta:

a) ¿Qué información contiene el chip de la tarjeta?

El chip que incorpora el DNIe contiene los mismos datos que aparecen impresos en la tarjeta (filiación, fotografía y firma digitalizada y resumen criptográfico de la impresión dactilar) junto con los certificados de autenticación y firma electrónica, además de un certificado de componente propio del DNIe. El nuevo DNI no contiene ningún dato histórico del titular como tampoco incorpora dato alguno de carácter sanitarios, fiscal, penal, laboral, etc...

b) ¿Qué son los certificados electrónicos?

Son el conjunto de datos incluidos en el chip, que permiten la identificación de su titular (Certificado de Autenticación) y la firma electrónica de documentos (Certificado de Firma). Los datos se alojan en dos partes del chip de la tarjeta: pública y privada. La primera contiene los datos básicos de los certificados y una clave pública, mientras que la parte privada contiene la clave privada de la tarjeta, sólo conocida por su titular.

7. Busca en Internet 3 programas antivirus de pago. Indica el precio que debe pagar el usuario por ellos. 

  • Norton: 44,99 €
  • McAfee: 42,47 € 
  • Panda: 47,24 € (1 año) 
  8. Una vez comprado un antivirus

¿Se puede seguir utilizando durante tiempo ilimitado? No.

¿Por qué? Al ser de pago solo funciona durante el tiempo que lo contrataste.


9. Accede a la web /https://www.virustotal.com y comprueba el funcionamiento con un archivo. Explica que hace esta web.  Subes un archivo y la web te lo analiza con diferentes softwares de seguridad.


10. Busca en Internet 3 antivirus gratuitos, indica los nombres.  Avast, AVG Antivirus Free y Comodo Antivirus 6

11. Si en una página web aparece un Antispyware gratuito que dice detectar amenazas graves en tu ordenador. ¿Crees que sería conveniente descargarlo e instalarlo? Explica por qué. No, porque ese Antispyware puede ser un spyware

12. Indica las formas más habituales de propagación de malware. Mediante mensajes que ejecutan automáticamente programas, Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis.., entrada de información en discos de otros usuarios infectados, instalación de software modificado o de dudosa procedencia.

13. Indica una contraseña segura y fácil de recordar. Explica como la has creado. 1BunnyÑFresa1. Segun la siguiente web, seguí los siguientes trucos: Utilizar palabras absurdas, números y una -Ñ- para separar palabras.

14. Explica detalladamente como borrar el historial de navegación, las cookies y los archivos temporales de Internet en el Microsoft Internet Explorer.

    • Para abrir Internet Explorer, haga clic en el botón InicioImagen del botón Inicio y, a continuación, en Internet Explorer.
    • Haga clic en el botón Seguridad y, a continuación, en Eliminar el historial de exploración.
    • Seleccione la casilla de verificación correspondiente a cada categoría de información que desee eliminar.
    • Seleccione la casilla Conservar los datos de sitios web favoritos si no desea eliminar las cookies y los archivos asociados con los sitios web de su lista de favoritos.
    • Haga clic en Eliminar. Si tiene muchos archivos y el historial es extenso, este proceso puede demorar.



15. Explica detalladamente como borrar el historial de navegación, las cookies y los archivos temporales de Internet en el Mozilla Firefox. 

  1. En la parte superior de la ventana de Firefox, haz clic en el menú Herramientas y selecciona Limpiar historial reciente....
  2. History Lin1
  3. Selecciona qué parte del historial deseas limpiar:
    • Haz clic en el menú desplegable situado junto a Rango temporal a limpiar y elige qué parte de tu historial de Firefox vas a limpiar.
    • History Lin2
    • A continuación, haz clic sobre la flecha situada junto a Detalles y selecciona exactamente qué información deseas limpiar. Las opciones que puedes elegir se describen anteriormente en la sección ¿Qué incluye mi historial?.
    • History Lin3
  4. Por último, haz clic en el botón Limpiar ahora, se cerrará la ventana y se limpiarán los elementos que hayas seleccionado.

16. Accede a las siguientes webs y explica detalladamente en que consiste cada una.

https://www.osi.es/ : La «Oficina de Seguridad del Internauta» (OSI) es un servicio del Gobierno para proporcionar la información y el soporte necesarios para evitar y resolver los problemas de seguridad que pueden afectarnos al navegar por Internet.

Inteco: Es la web del Instituto Nacional de Tecnologías de la Comunicación que ofrece información y servicios sobre incidentes de seguridad y formación para la prevención de este tipo de incidentes para ciudadanos y empresas.

On jueves, 5 de diciembre de 2013 0 comentarios

On 0 comentarios

On 0 comentarios

Busca información sobre los siguientes términos:

- Ciberbulling: El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales.

-Grooming: El grooming (en inglés: «acicalar») hace referencia a una serie de conductas y acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de él.

-Sexting: Sexting (contracción de sex y texting) es un anglicismo para referirse al envío de contenidos eróticos o pornográficos por medio de teléfonos móviles.

On martes, 3 de diciembre de 2013 0 comentarios

1. ¿Cuál es la diferencia entre un VIRUS y un GUSANO?

Un virus informático es un pequeño programa creado para alterar la forma en que funciona un equipo sin el permiso o el conocimiento del usuario. Un virus debe presentar dos características:
Debe ser capaz de ejecutarse a sí mismo.
Debe ser capaz de replicarse.

Los gusanos son programas que se replican a sí mismos de sistema a sistema sin utilizar un archivo para hacerlo. En esto se diferencian de los virus, que necesitan extenderse mediante un archivo infectado.

2. ¿Qué es un TROYANO y de dónde proviene este nombre?


Se denomina troyano a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.

3. ¿Qué es un ataque DoS?


Es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.

4. ¿Qué es una descarga "DRIVE-BY DOWNLOAD”?

Permite infectar masivamente a los usuarios simplemente ingresando a un sitio web determinado. Mediante esta técnica, los creadores y diseminadores de malware propagan sus creaciones aprovechando las vulnerabilidades existentes en diferentes sitios web e inyectando código dañino entre su código original.

5. ¿Qué es MALWARE?

Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario.

6. ¿Qué es KEYLOGGER?

Es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en unfichero o enviarlas a través de internet.

7.¿Qúe es Pharming?


O pharming é unha variante do phising consistente na redirección da páxina web solicitada polo usuario a outra predeterminada polo atacante co obxectivo de facerlle crer que se atopa na orixinal e actúe dentro dela con total normalidade. É dicir, cando se visita unha páxina web co navegador, este diríxese a unha páxina falsa.

b) Clasificación del Malware. A través del enlace de cada término accede a la información y realiza un resumen en un par de lineas donde se pueda entender fácilmente en que consisite cada tipo de malware.


Adware: Es un programa malicioso, que se instala en la computadora sin que el usuario lo note, cuya función es descargar y/o mostrar anuncios publicitarios en la pantalla de la víctima.

Botnets: Un malware del tipo bot es aquel que está diseñado para armar botnets. Constituyen una de las principales amenazas en la actualidad. Este tipo, apareció de forma masiva a partir del año 2004, aumentando año a año sus tasas de aparición.

Gusanos:
En términos informáticos, los gusanos son en realidad un sub-conjunto de malware. Su principal diferencia con los virus radica en que no necesitan de un archivo anfitrión para seguir vivos. Los gusanos pueden reproducirse utilizando diferentes medios de comunicación como las redes locales o el correo electrónico.

Hoax: Es un correo electrónico distribuido en formato de cadena, cuyo objetivo es hacer creer a los lectores, que algo falso es real. A diferencia de otras amenazas, como el phishing o el scam; los hoax no poseen fines lucrativos, por lo menos como fin principal.

PayLoad:
PayLoad es una función adicional que posee cierta amenaza en particular. La traducción exacta del inglés, es más precisa respecto a su definición: "carga útil". Refiere a acciones adicionales, incluidas en virus, gusanos o troyanos; como por ejemplo robo de datos, eliminación de archivos, sobre-escritura del disco, reemplazo del BIOS, etc.

Phising: El phishing es una de las técnicas y tipos de Password Harvesting, forma en que se denominan los ataques que recolectan contraseñas de los usuarios. En su forma clásica, el ataque comienza con el envío de un correo electrónico simulando la identidad de una organización de confianza, como por ejemplo un banco o una reconocida empresa.

Ransomware: El ransomware es una de las amenazas informáticas más similares a un ataque sin medios tecnológicos: el secuestro. En su aplicación informatizada, el ransomware es un código malicioso que cifra la información del ordenador e ingresa en él una serie de instrucciones para que el usuario pueda recuperar sus archivos. La víctima, para obtener la contraseña que libera la información, debe pagar al atacante una suma de dinero, según las instrucciones que este disponga.

Rogue: Rogue es un software que, simulando ser una aplicación anti-malware (o de seguridad), realiza justamente los efectos contrarios a estas: instalar malware. Por lo general, son ataques que muestran en la pantalla del usuario advertencias llamativas respecto a la existencia de infecciones en el equipo del usuario. La persona, es invitada a descargar una solución o, en algunos casos, a pagar por ella. Los objetivos, según el caso, varían desde instalar malware adicional en el equipo para obtener información confidencial o, directamente, la obtención de dinero a través del ataque.

Rootkit:El rootkit no es un software maligno en sí mismo, sino que permite ocultar las acciones malignas que se desarrollen en el ordenador, tanto a través de un atacante como así también ocultando otros códigos maliciosos que estén trabajando en el sistema, como gusanos o troyanos. Otras amenazas incorporan y se fusionan con técnicas de rootkit para disminuir la probabilidad de ser detectados.

Scam: Scam es el nombre utilizado para las estafas a través de medios tecnológicos. A partir de la definición de estafa, se define scam como el "delito consistente en provocar un perjuicio patrimonial a alguien mediante engaño y con ánimo de lucro; utilizando como medio la tecnología".

Spam:Se denomina spam al correo electrónico no solicitado enviado masivamente por parte de un tercero. En español, también es identificado como correo no deseado o correo basura.

Spyware: Los spyware o (programas espías) son aplicaciones que recopilan información del usuario, sin el consentimiento de este. El uso más común de estos aplicativos es la obtención de información respecto a los accesos del usuario a Internet y el posterior envío de la información recabada a entes externos.

Troyanos: El nombre de esta amenaza proviene de la leyenda del caballo de Troya, ya que el objetivo es el de engañar al usuario. Son archivos que simulan ser normales e indefensos, como pueden ser juegos o programas, de forma tal de "tentar" al usuario a ejecutar el archivo. De esta forma, logran instalarse en los sistemas. Una vez ejecutados, parecen realizar tareas inofensivas pero paralelamente realizan otras tareas ocultas en el ordenador.

Virus: Un virus es un programa informático creado para producir algún daño en el ordenador y que posee, además, dos características particulares: pretende actuar de forma transparente al usuario y tiene la capacidad de reproducirse a sí mismo.