martes, 30 de noviembre de 2010


Criptografia.

Permite proteger informacion y enviarla por intenet.

se emplea:
-Navegacion segura HTTPS.
-Al usar certificados digitales.
-Cuando incriptamos correo.


SISTEMAS:Llave publica.Llave privada.

Ejercicio:
Buscar un programa que permita encriptar datos.Que tipo de incriptacion utiliza.

CryptoForge es un programa para encriptar para seguridad personal y profesional. Permite proteger la privacidad de archivos, carpetas, y mensajes confidenciales encriptándolos (cifrándolos) con hasta cuatro algoritmos de encriptación robustos.

lunes, 29 de noviembre de 2010

EJERCICIOS.

Buscar un ejemplo de phising:Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea[1] o incluso utilizando también llamadas telefónicas.
Si en una pagina web encuetras un antispyware gratuito que dice detectar amenazas graves en tu pc:Si,porque nates de no tener protrecion por lo menos tener un minimo.
Cres que seria combeniente descargarlo?Justifica tu respues.Si,`para tener una protecion.
Investiga como se configura el firewall de windows.Explica para que sirven las excepciones del firewall.Bien vamos a abrir el puerto 4662 para usar el programa eMule, para ello haced lo siguiente:
Ir a Inicio > Panel de Control > Conexiones de Red >Conexión de Área Local
Botón derecho sobre Conexión de Área Local >Propiedades.

Utiliza un diagrama para averiguar a cuantas personas afectaria un hoax que enviase a 20 personas y cada una de estas a 10 mas.


se ha producido un error i es 220.

martes, 23 de noviembre de 2010

lunes, 22 de noviembre de 2010

4.-Busca en internet 3 antivirus conocidos.¿Que precio tienen para un usuario particular?
Symantec Norton AntiVirus 2011-US$21.95

Kaspersky Lab Anti-virus 2010-US$30.56

Symantec Corp. Norton AntiVirus 2011 5-user for Windows 21069973-US$77.50

5.-Encuentra 3 antivirus gratuitos.¿Incluyen antispyware o cortafuegos?


Emsisoft a-squared Free, ClamWin ,Comodo Antivirus .

Si son gratuitos.

6.-Una vez comprado el antivirus¿Se puede utilizar por tiempo limitado?Por que?
-Un año.



7.-Busca en wikipedia informacion sobre el programa spybot-search&destroy.¿Para que sirve?

-es un programa que elimina malware, spyware y adware. Trabaja desde Microsoft Windows 95 en adelante. Como la mayoría de los buscadores de malware, Spybot-S&D explora el disco duro o la memoria RAM de la computadora en busca de software malicioso.

Fue escrito por el ingeniero de software alemán Patrick Michael Kolla, y es distribuido como freeware por su compañía Safer Networking Limited. El desarrollo comenzó en 2000 cuando Kolla, aún estudiante, escribió un pequeño programa para tratar con los programas de Aureate/Radiate y Conducent TimeSink, dos de los primeros ejemplos de adware. Su última versión es la 1.6.2.

Ejercicios.

1.-Haz una comparacion entre los virus informaticos y los biologicos.

-Ingresar en un huesped, subsistir, reproducirse y continuar infectando.

La diferencia es que uno es un sistema orgánico y el otro es un programa informático.

La similitud es que están "diseñados" para adaptarse a la estructura de su huesped

2.-Busca los tres virus mas famosos de la historia.¿Que efectos tenian y como se programaban?

-Netsky.Q
Esta variante del gusano Netsky es la más difundida. Este gusano se propaga vía mensajes por e-mail, redes P2P o discos compartidos en red. Las características del mensaje son variables, aunque siempre en inglés. Utiliza una antigua vulnerabilidad de Internet Explorer en versiones anteriores a la 6, que permite la ejecución del archivo adjunto con sólo solo leer el mensaje o visualizarlo en el panel de vista previa. La dirección del remitente será falsificada y las extensiones del archivo adjunto pueden ser .exe, .pif, .scr, o .zip.
Cuando se ejecuta, el gusano se copia a sí mismo en el directorio de Windows con los siguientes nombres:
· c:windowssysmonxp.exe
· c:windowsfirewalllogger.txt

Varias de las otras modalidades de este gusano figuran también en los puestos principales de los virus más difundidos.

Zafi.B
Se trata de otro gusano, capaz de propagarse a través del correo electrónico, utilizando direcciones seleccionadas de diversos archivos de los equipos infectados. También se copia en carpetas que contengan ciertas cadenas en sus nombres, con la idea de propagarse por redes de intercambio de archivos entre usuarios (P2P). Intenta sobrescribir todos los archivos .EXE localizados en determinadas carpetas del sistema operativo. Además, puede deshabilitar la ejecución de determinados procesos del sistema.

Sober.I
Otro gusano más. Esta variante está escrita en Microsoft Visual Basic y comprimido con la herramienta UPX, se propaga por correo electrónico, o es enviado en forma de spam. También puede ser instalado por otro malware. Es conocida también la variante Sober.O, que prometía entradas para el mundial de fútbol Alemania 2006.
Los mensajes enviados por el gusano tienen asuntos y textos al azar en inglés o alemán, que varían en cada infección.



3.-Haberigua cual fue el hacker mas famoso de la historia.Comenta alguna de sus acciones.



-]Kevin Mitnick, el hacker más famoso del mundo

Tras ser detenido en 1995 por el FBI, que lo acusaba de introducirse en los sistemas informáticos de empresas como Motorola Inc., Novell Inc., Nokia Corp. y Sun Microsystems fue condenado a 46 meses de prisión.

jueves, 18 de noviembre de 2010

martes, 16 de noviembre de 2010

Resultados Test de EvaluaciónGráfica de resultados
33,33% Respuestas Correctas

66,67% Respuestas Incorrectas
Alto Riesgo: Cuentas con unos conocimientos de seguridad limitados y podrías tener algún problema en el uso de Internet. Para poder disfrutar de Internet y sus servicios con garantías es necesario que conozcas los riesgos y sepas como combatirlos. Desde la Oficina de Seguridad del Internauta, te recomendamos navegar por las secciones ABC de la seguridad, Protégete y Te Ayudamos, con el fin de asimilar los conceptos esenciales de seguridad y poder aplicarlos en el día a día. También puedes apoyarte en el Glosario por si hay términos que no conoces.

1. Los correos del tipo a los mostrados en la imagen se trata probablemente de:
Respuesta: Correo basura no deseado o Spam. (Correcta)
Explicación: Se trata de correo basura. Este tipo de correos electrónicos de remitentes desconocidos y con ofertas de carácter comercial pueden saturar tu cuenta de correo suponiendo una pérdida de tiempo. Haciendo uso de los filtros antispam disponibles en los programas de correo y con unas mínimas recomendaciones de uso limitaremos el ser objetivo de estas prácticas.
Mostrar Detalle

Correo basura no deseado o Spam. Ofertas de Internet. Correos veraces. 2. Vas a realizar una compra por Internet. ¿En cual de estos sitios confiarías más?
Respuesta: Pantalla 2. (Correcta)
Explicación: El protocolo https es el que se debe emplear cuando entre el usuario y el servidor se maneja información sensible como números de cuenta, tarjeta de crédito, etc. Actualmente los navegadores más utilizados lo soportan.
Mostrar Detalle

Pantalla 1. Pantalla 2. Ninguna muestra elementos que garanticen la seguridad de la transacción. 3. Tienes una fotografía de un mal día en el que estuviste poco educado. ¿La publicarías en tu red social que está configurada para el acceso público?
Respuesta: Sí, no me importa que alguien desconocido acceda a la foto. (Incorrecta)
Explicación: En todo momento debemos controlar la repercusión que puede tener el publicar cierta información (comentarios, fotos, etc) y sobre todo quien puede acceder a ella. Debemos ser conscientes y pensar antes de publicar qué implicaciones nos puede suponer y sobre todo, qué uso de esa información pueden hacer terceras personas.
Mostrar Detalle

Sí, no me importa que alguien desconocido acceda a la foto. No, me preocupa mucho que pueda acabar en manos de desconocidos. Depende del tamaño de la foto. 4. Decides publicar en tu blog información personal de una tercera persona como la que se muestra en la imagen :
Respuesta: Decido no publicarla y estudio las posibles implicaciones que tiene el publicar información sin consentimiento de otros (Correcta)
Explicación: El publicar imágenes, vídeos o datos de terceras personas es sancionado con fuertes multas. Desde hace varios años este tipo de acciones está regulado por la Ley Orgánica de Protección de Datos (LOPD).
Mostrar Detalle

La publico sin más. No creo que tenga implicaciones. Decido no publicarla y estudio las posibles implicaciones que tiene el publicar información sin consentimiento de otros La publico ya que le puede resultar de utilidad a otras personas. 5. Tú banco está realizando una tarea de mantenimiento y solicita confirmación de tus datos bancarios (número de tarjeta, PIN, etc) a través de correo electrónico :
Respuesta: Accedo al enlace que aparece en el correo para confirmar si es realmente de mi banco. (Incorrecta)
Explicación: Las entidades bancarias nunca te van a solicitar las credenciales por correo electrónico. Este tipo de mensajes intentan suplantar la identidad de tú banco para engañarte y conseguir que o bien les des tus contraseñas o bien visites alguna página maliciosa desde la que intentar infectar tu sistema. Ante estos intentos de fraude puedes ponerte en contacto con la policía, guardia civil o con INTECO.
Mostrar Detalle

Se los facilito para ayudarle en la gestión. Accedo al enlace que aparece en el correo para confirmar si es realmente de mi banco. Borro el correo inmediatamente y lo pongo en conocimiento de mi entidad bancaria. 6. Recibo un correo de un remitente desconocido con un archivo adjunto en el que se me invita a ejecutar el fichero :
Respuesta: Contesto al remitente preguntándole quien es. (Incorrecta)
Explicación: Se debe prestar especial atención a los correos con remitente desconocido así como a los archivos que éstos adjuntan. Uno de los métodos más comunes empleados por los atacantes es usar el correo electrónico para infectar a sus víctimas.
Mostrar Detalle

Elimino el correo, es probable que se trate de algún archivo malicioso. Ejecuto el fichero adjunto, indica que es de un amigo y tengo confianza en que no me enviará nada malo. Contesto al remitente preguntándole quien es. 7. Dentro de mi cuenta de la red social a la que estoy suscrito, aparece publicado el mensaje que se muestra en la imagen y cuyo remitente desconozco :
Respuesta: Sigo el enlace. (Incorrecta)
Explicación: Día a día, las redes sociales están siendo objeto de ataque con virus gusanos, etc. La mejor manera de protegerse es configurando adecuadamente los parámetros de privacidad de la red social y usar el sentido común. Esto mismo se debe aplicar a la mensajería instantánea (Messenger, ICQ, etc).
Mostrar Detalle

Elimino el mensaje. Sigo el enlace. Pregunto al remitente. 8. Al seguir un enlace para visualizar un vídeo, éste nos redirige a otra web como la que se muestra en la imagen, en la que se nos solicita instalar un codec para poder reproducirlo(decodificador para el reproductor de video):
Respuesta: Salgo rápidamente de la página ya que me parece sospechoso. Comprobaré si realmente necesito el códec y en ese caso lo descargare desde la página oficial del fabricante. (Correcta)
Explicación: Los mecanismos utilizados por los atacantes para infectar tu sistema pueden ser muy ingeniosos. Haciéndote creer que necesitas un programa para visualizar los videos es más sencillo convencerte de que ejecutes un archivo malicioso. Al navegar es conveniente además de tener una configuración segura del navegador y del sistema, tener unos buenos hábitos que minimicen los riesgos a los que nos exponemos.
Mostrar Detalle

Instalo la aplicación ya que es necesaria para visualizarlo. Pruebo a intentarlo desde el ordenador de un amigo. Salgo rápidamente de la página ya que me parece sospechoso. Comprobaré si realmente necesito el códec y en ese caso lo descargare desde la página oficial del fabricante. 9. Cuando uso el ordenador para navegar, leer correo, etc.
Respuesta: Uso la cuenta de administrador, así puedo instalar lo que quiera. (Incorrecta)
Explicación: El usar una cuenta de administrador para realizar las tareas cotidianas puede tener graves consecuencias si somos infectados por un virus. Al usar una cuenta con todos los privilegios, el software malicioso tendrá acceso a todos los directorios y aplicaciones instaladas en nuestro ordenador. Para no correr riesgos innecesarios lo recomendable es usar una cuenta con permisos limitados que impiden el acceso a ciertos servicios, directorios y aplicaciones.
Mostrar Detalle

Uso la cuenta de administrador, así puedo instalar lo que quiera. Utilizo la cuenta con permisos limitados, evitando así que se instalen aplicaciones sin mi permiso. Suelo usarlo con la cuenta de invitado. 10. El fabricante del navegador que uso habitualmente ha publicado una actualización que corrige un agujero de seguridad ¿Qué hago?:
Respuesta: Dejo la actualización para el fin de semana que estaré menos ocupado. (Incorrecta)
Explicación: Es vital para mantener actualizado tanto el sistema operativo como las aplicaciones que ejecutamos en nuestro ordenador. El no disponer de las últimas versiones o de los parches de seguridad instalados hace que nuestro ordenador y software se encuentre a meced de posibles ataques. En la medida de lo posible, debemos automatizar las actualizaciones para que, cuando el fabricante la publique, el software que requiere actualizarse la descargue inmediatamente.
Mostrar Detalle

Actualizo sin demora. Dejo la actualización para el fin de semana que estaré menos ocupado. Cambio de navegador porque este me resulta poco seguro. 11. Al abrir el centro de seguridad de mi sistema operativo, visualizo lo siguiente
Respuesta: No tomo ninguna acción ya que me protege mi antivirus. (Incorrecta)
Explicación: Para mantener un nivel razonable de seguridad en nuestro ordenador debemos contar con el apoyo de herramientas como son los cortafuegos o programas antivirus. El no contar con estas herramientas aumenta la posibilidad de ser infectados o dejar abierto nuestro ordenador a ataques externos.
Mostrar Detalle

Me conecto a Internet de cualquier modo. Configuro el servicio porque es importante para la seguridad de mi ordenador. No tomo ninguna acción ya que me protege mi antivirus. 12. A la hora de implementar una red Wireless, ¿qué protocolo de seguridad de los mostrados en las imágenes he de usar?:
Respuesta: Imagen 1 (Incorrecta)
Explicación: A la hora de instalar una red WiFi debemos tener en cuenta diferentes medidas a tomar para hacerla segura. Entre las medidas de seguridad básicas destacamos el escoger un protocolo seguro como el WPA, para cifrar las comunicaciones y evitar escuchas y usos malintencionados.

lunes, 15 de noviembre de 2010

Busca el significado de puerto TCP/IP y haz un listado de los que habitualmente se utilizan en internet.

En TCP/IP, el protocolo que usan los ordenadores para entenderse en Internet -y actualmente casi en cualquier otra red-, el puerto es una numeración lógica que se asigna a las conexiones, tanto en el origen como en el destino. No tiene ninguna significación física.

Puerto 20 y 21 – FTP para transferencia de archivos
Puerto 22 – SSH
Puerto 25 – SMTP para envío de correo
Puerto 53 – DNS para servicio nombre de dominio
Puerto 80 – http para Internet
Puerto110 – POP3 para recibir correos
Puerto 119 – NNTP para grupos de noticias



Utiliza un programa de escaneo de puertos para comprobar cuales estan abiertos.

Puerto Desc. Estado Observaciones
20 FTP cerrado Utilizado por FTP
21 FTP cerrado Utilizado por FTP
22 SSH cerrado Secure Shell.
23 TELNET cerrado Acceso remoto
25 SMTP cerrado Servidor de correo SMTP
53 DNS cerrado Servidor DNS
79 FINGER cerrado Servidor de información de usuarios de un PC
80 HTTP abierto Servidor web
110 POP3 cerrado Servidor de correo POP3
119 NNTP cerrado Servidor de noticias
135 DCOM-scm cerrado Solo se puede cerrar a través de un cortafuegos
139 NETBIOS cerrado Compartición de Ficheros a través de una red
143 IMAP cerrado Servidor de correo IMAP
389 LDAP cerrado LDAP. Tambien Puede ser utilizado por Neetmeting
443 HTTPS abierto Servidor web seguro
445 MSFT DS cerrado Server Message Block.
631 IPP cerrado Servidor de Impresion
1433 MS SQL cerrado Base de Datos de Microsoft
3306 MYSQL cerrado Base de Datos. MYSQL
5000 UPnP cerrado En windows está activado este puerto por defecto.

Ejercicios.

Definir:

-Adware:Un programa de clase adware es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación.

-pop-up:es una ventana nueva que aparece de repente en la pantalla de tu ordenador.

-SPAN:intervalo, intervalo de tiempo, lapso; tramo; anchura, envergadura; ojo de un puente, ojo del puente; yunta.

-spyware:Un programa espía, traducción del inglés spyware, es un programa, dentro de la categoría malware, que se instala furtivamente en un ordenador para recopilar información sobre las actividades realizadas en éste. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos.

-dialers:un dialer es una aplicación que crea una conexión a internet (u otra red) para conectarse a través de una línea telefónica analógica o una ISDN. Muchos proveedores de internet suelen ofrecer estos programas que simplifican el proceso de la configuración de la conexión a internet.

-jokes:No es un virus, sino bromas de mal gusto que tienen por objeto hacer pensar a los usuarios que han sido afectados por un virus.

-Hoaxes:). Mensaje de e-mail con contenido falso o engañoso generalmente proveniente en forma de cadena. Los hoaxes suelen anunciar virus desastrosos, engaños sobre personas enfermas que necesitan ayuda, o cualquier tipo de noticia sensacionalista falsa.

jueves, 4 de noviembre de 2010

Define:

VIRUS:Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

GUSANO:Un gusano (también llamados IWorm por su apocope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.


TROYANO:En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.[1] [2] El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.

Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.[3]

Un troyano no es estrictamente un virus informático, y la principal diferencia es que los troyanos no propagan la infección a otros sistemas por sí mismos.[2]


BACKDOOR:Los Troyanos Backdoor no son esencialmente virus, sino "Herramientas de Control Remoto".

SEGURIDAD INFORMATICA.

Objectos:confidencialidad,integridad,disponibilidad.
Que hay que proteger:hardware,software,datos.
De que hay que protegerse:
-Personas:ataques pasivos:accidentes,curiososs,hackers
ataques activos:crackers,antiguos empleados,piratas informaticos.

-Amenazas logicas:intencionadas:virus,malware,accesos no autorizados,explorar fayos.
software incorrecto:bugs

-Amenazas fisicas:fallos de dispositivos.
catastrofes naturales.

martes, 2 de noviembre de 2010

EJERCICIOS.

1.-Que protocolo utiliza internet?TCP/IP

2.-cual de las siguientes direcciones IP es valida?
a)http://www.xunta.es
b)ana@hotmail.com
c)256.125.100.3 VALIDA
d)127.23.1.100

3.-La palabra oficina podria utilizarse como?

puerta de enlaca
mascara de red.
grupo de trabajo VALIDA
direccion IP


4.-Abre el símbolo del sistema e indica que se muestra con los comandos:

DIR
DATE
EWT

5.-Descubre donde se ha creado un directorio para almacenar todos los datos de tu cuenta.

6.-Mide la velocidad a la que esta funcionando Internet?