1- Lista de 6 buscadores de internet:
Buscadores internacionales
1-http://www.altavista.com/ hay 1.070.000 entedas para la palabra "casa azul" 2-www.aol.com hay 9.350.000 entedas para la palabra "casa azul"3-http://www.infoseek.com/ hay 1.070.000 entedas para la palabra "casa azul"4-www.excite.com hay 6.664.000 entedas para la palabra "casa azul"5-www.google.com hay 9.260.000 entedas para la palabra "casa azul"6-www.hotbot.lycos.com hay 1.327.000 entedas para la palabra "casa azul"
2- lista de 3 metabuscadores de internet:
1-http://ixquick.com/esp/ hay 84.799.502 entedas para la palabra "casa azul"
2-http://www.metacrawler.com/ hay entradas, pero no pone cuantas.
3-http://clusty.com/ hay 4,087,504 entedas para la palabra "casa azul"
viernes, 10 de diciembre de 2010
jueves, 9 de diciembre de 2010
CONTRASEÑAS SEGURAS:
Una buena contraseña debe cumplir, al menos, tres de estas cuatro características:
- Tener números
- Tener letras
- Tener mayúsculas y minúsculas
- Tener símbolos ($, @, &, #, etc.)
- La longitud no debe ser inferior a siete caracteres. A mayor longitud más difícil de adivinar.
- No debe formarse con números y/o letras que estén adyacentes en el teclado. Ejemplos de malas contraseñas son: 123456, 1q2w3e o 123QWEasd.
- La contraseña no debe contener información que sea fácil de averiguar, por ejemplo, nombre de usuario de la cuenta, información personal (cumpleaños, nombres de hijos, etc.)
- No debe contener palabras existentes en algún idioma. Los ataques de diccionario prueban cada una de las palabras que figuran en el diccionario y/o palabras de uso común.
viernes, 3 de diciembre de 2010
CRIPTOGRAFÍA:
Permite proteger datos en:
-Uso de páginas seguras HTTPS.
-Uso de certificados digitales.
-Correos o archivos encriptados.
Para configurar la información se utiliza un algoritmo: AES, RSA...
TIPOS:
-Llave pública: Sirve para codificar el mensaje.
-Llave privada: Sirve para descodificar el mensaje.
1)Pon ejemplos de algoritmos de llave pública y privada.
Algunos algoritmos de técnicas de clave asimétrica son:
Otros algoritmos de clave asimétrica pero inseguros:
-DES Múltiple
-IDEA
-BlowFish
2)Busca un programa que permita codificar archivos. ¿Que tipo de algoritmos usa?
3)El programa WIN-ZIP permite comprimir y codificar archivos.¿Que algoritmos emplea? ¿Se puede romper?
WinZip® 9.0 o posterior y WinZip E-Mail Companion admiten cifrado AES de 128 y 256 bits, que proporciona seguridad criptográfica superior al método de cifrado tradicional Zip 2.0 empleado en versiones anteriores de WinZip.
WinZip 12.0 incluye directivas de contraseñas personalizables que permiten configurar los requisitos de complejidad de contraseñas al usar cifrado en WinZip. El usuario puede definir los parámetros de longitud de contraseña mínima y de combinación de caracteres necesaria. Los tipos de caracteres que se pueden especificar son letras mayúsculas y minúsculas, numerales y símbolos. Los administradores del sistema de entornos empresariales pueden personalizar la instalación MSI de WinZip para instalar requisitos de directiva de contraseñas que satisfagan las necesidades de complejidad de contraseñas de la organización. Para obtener más información, visita la página acerca de la directiva de contraseñas.
El cifrado avanzado de WinZip (certificado por FIPS-197) usa el algoritmo criptográfico Rijndael que, en 2001, especificó el National Institute of Standards and Technology (NIST) de la publicación 197 de Federal Information Processing Standards (FIPS) como estándar de cifrado avanzado (AES).
-Uso de páginas seguras HTTPS.
-Uso de certificados digitales.
-Correos o archivos encriptados.
Para configurar la información se utiliza un algoritmo: AES, RSA...
TIPOS:
-Llave pública: Sirve para codificar el mensaje.
-Llave privada: Sirve para descodificar el mensaje.
1)Pon ejemplos de algoritmos de llave pública y privada.
Algunos algoritmos de técnicas de clave asimétrica son:
Otros algoritmos de clave asimétrica pero inseguros:
- Merkle-Hellman, algoritmos "Knapsack".
-DES Múltiple
-IDEA
-BlowFish
2)Busca un programa que permita codificar archivos. ¿Que tipo de algoritmos usa?
Diego-Encriptador es un encriptador de archivos mediante contraseña que nos permitirá realizar dicha encriptación en un rango de entre 64 y 2048 bits.
Bajo una interfaz simple y funcional nos encontraremos con un sistema muy práctico en el que sólo deberemos elegir un archivo (tanto para encriptar como para desencriptar), introducir una contraseña de más de tres dígitos y elegir el nivel de encriptación. Dependiendo del nivel seleccionado tardará más o menos, pero de todas maneras se nos informará del tiempo aproximado una vez realizados los cálculos pertinentes.
Seguridad ante todo es la premisa de Diego-Encriptador.
Bajo una interfaz simple y funcional nos encontraremos con un sistema muy práctico en el que sólo deberemos elegir un archivo (tanto para encriptar como para desencriptar), introducir una contraseña de más de tres dígitos y elegir el nivel de encriptación. Dependiendo del nivel seleccionado tardará más o menos, pero de todas maneras se nos informará del tiempo aproximado una vez realizados los cálculos pertinentes.
Seguridad ante todo es la premisa de Diego-Encriptador.
WinZip® 9.0 o posterior y WinZip E-Mail Companion admiten cifrado AES de 128 y 256 bits, que proporciona seguridad criptográfica superior al método de cifrado tradicional Zip 2.0 empleado en versiones anteriores de WinZip.
WinZip 12.0 incluye directivas de contraseñas personalizables que permiten configurar los requisitos de complejidad de contraseñas al usar cifrado en WinZip. El usuario puede definir los parámetros de longitud de contraseña mínima y de combinación de caracteres necesaria. Los tipos de caracteres que se pueden especificar son letras mayúsculas y minúsculas, numerales y símbolos. Los administradores del sistema de entornos empresariales pueden personalizar la instalación MSI de WinZip para instalar requisitos de directiva de contraseñas que satisfagan las necesidades de complejidad de contraseñas de la organización. Para obtener más información, visita la página acerca de la directiva de contraseñas.
El cifrado avanzado de WinZip (certificado por FIPS-197) usa el algoritmo criptográfico Rijndael que, en 2001, especificó el National Institute of Standards and Technology (NIST) de la publicación 197 de Federal Information Processing Standards (FIPS) como estándar de cifrado avanzado (AES).
jueves, 2 de diciembre de 2010
Ejercicios:
1-Buscar un ejemplo de phishing.
Esto es un intento de phisher porque la dirección de la pagina es http://www.bbva.es/
2-Si en una pagina web encuentras un antispyware gratuito que dice detectar amenazas garves en tu PC, lo instalarias?.¿Porqué?
no,porque podria ser un engaño para instalarte un virus u otra cosa.
3-Investiga como se configura el firewall de windows. Explica para que sirven las explicaciones del firewall.
Si tienes Windows XP, comprobar que el firewall de software que lleva por defecto está activado y, si no lo está mejor activado, no crees.
Bien vamos a abrir el puerto 4662 para usar el programa eMule, para ello haced lo siguiente:
Ir a Inicio > Panel de Control > Conexiones de Red >Conexión de Área Local
Botón derecho sobre Conexión de Área Local >Propiedades.
Lo primero que haremos será marcar donde reza:
Proteger mi equipo y mi red limitando o impidiendo el acceso a él desde Internet, con lo cual pondremos a funcionar dicho firewall.
Vamos ala pestaña avanzadas y señalamos botón Configuración, como muestra la imagen de abajo
En Configuración presionamos el botón Agregar
Descripción del servicio:en este ejemplo es eMule y el puerto es el 4662, pero si fueracualquier otro programa deberás de proceder igual, saber q puerto abriry si es uno o varios.
En este ejemplo debemos de abrir tres puertos el 4661 TCP, el 4662 TCP y el 4665 UDP
Nombre o dirección Ip del equipo q sirve de host a este servicio en su red: Localhost o tu IP si tienes ADSL e IP fija.
Ennumero de puerto externo para este servicio y numero de puerto internopara este servicio pondremos el 4662, le damos a aceptar y listo.
Si tenemos un router.
En este caso, deberemos configurar al router. Para eso es necesario abrir en el router nuestro clientport (el puerto que hemos apuntado antes). Si por alguna razón cambiamos nuestroclientport, debemos acordarnos de abrir de nuevo el puerto.
Windows XP con el Servi Pack2
Para abrir un puerto a un programa en el Windows XP con el Servi Pack2, debemos de ir a Inicio ahoraPanel de control y abriremos Firewall de Windows, nos situamos en la pestaña Excepciones, donde podremos Agregar un programa o bien Agregar un puerto, según nos interese.
Un saludo, Ali Boutinguiza.
4-Utiliza un diagrama para averiguar a cuantas personas afectaría un hoax que enviases a 20 personas y cada una de estas a 10 más.
Esto es un intento de phisher porque la dirección de la pagina es http://www.bbva.es/
2-Si en una pagina web encuentras un antispyware gratuito que dice detectar amenazas garves en tu PC, lo instalarias?.¿Porqué?
no,porque podria ser un engaño para instalarte un virus u otra cosa.
3-Investiga como se configura el firewall de windows. Explica para que sirven las explicaciones del firewall.
Si tienes Windows XP, comprobar que el firewall de software que lleva por defecto está activado y, si no lo está mejor activado, no crees.
Bien vamos a abrir el puerto 4662 para usar el programa eMule, para ello haced lo siguiente:
Ir a Inicio > Panel de Control > Conexiones de Red >Conexión de Área Local
Botón derecho sobre Conexión de Área Local >Propiedades.
Lo primero que haremos será marcar donde reza:
Proteger mi equipo y mi red limitando o impidiendo el acceso a él desde Internet, con lo cual pondremos a funcionar dicho firewall.
Vamos ala pestaña avanzadas y señalamos botón Configuración, como muestra la imagen de abajo
En Configuración presionamos el botón Agregar
Descripción del servicio:en este ejemplo es eMule y el puerto es el 4662, pero si fueracualquier otro programa deberás de proceder igual, saber q puerto abriry si es uno o varios.
En este ejemplo debemos de abrir tres puertos el 4661 TCP, el 4662 TCP y el 4665 UDP
Nombre o dirección Ip del equipo q sirve de host a este servicio en su red: Localhost o tu IP si tienes ADSL e IP fija.
Ennumero de puerto externo para este servicio y numero de puerto internopara este servicio pondremos el 4662, le damos a aceptar y listo.
Si tenemos un router.
En este caso, deberemos configurar al router. Para eso es necesario abrir en el router nuestro clientport (el puerto que hemos apuntado antes). Si por alguna razón cambiamos nuestroclientport, debemos acordarnos de abrir de nuevo el puerto.
Windows XP con el Servi Pack2
Para abrir un puerto a un programa en el Windows XP con el Servi Pack2, debemos de ir a Inicio ahoraPanel de control y abriremos Firewall de Windows, nos situamos en la pestaña Excepciones, donde podremos Agregar un programa o bien Agregar un puerto, según nos interese.
Un saludo, Ali Boutinguiza.
4-Utiliza un diagrama para averiguar a cuantas personas afectaría un hoax que enviases a 20 personas y cada una de estas a 10 más.
jueves, 25 de noviembre de 2010
NAVEGACIÓN SEGURA:
1) Buscar 3 sitios de navegación segura:
-Un banco:
-Un sitio de compras:
2)Explicar como funciona la nqavagación segura. Que son los certificados:
Hypertext Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto), más conocido por sus siglas HTTPS, es un protocolo de red basado en el protocolo HTTP, destinado a la transferencia segura de datos de hipertexto, es decir, es la versión segura de HTTP.
Es utilizado principalmente por entidades bancarias, tiendas en línea, y cualquier tipo de servicio que requiera el envío de datos personales o contraseñas.
La idea principal de https es la de crear un canal seguro sobre una red insegura. Esto proporciona una protección razonable contra ataques eavesdropping y man-in-the-middle, siempre que se empleen métodos de cifrado adecuados y que el certificado del servidor sea verificado y resulte de confianza.
La confianza inherente en HTTPS está basada en una Autoridad de certificación superior que viene preinstalada en el software del navegador (Es el equivalente a decir "Confío en la autoridad de certificación (p.e. VeriSign/Microsoft/etc.) para decirme en quien debería confiar"). Sin embargo una conexión HTTPS a un website puede ser validada si y solo si todo lo siguiente es verdad:
Hypertext Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto), más conocido por sus siglas HTTPS, es un protocolo de red basado en el protocolo HTTP, destinado a la transferencia segura de datos de hipertexto, es decir, es la versión segura de HTTP.
Es utilizado principalmente por entidades bancarias, tiendas en línea, y cualquier tipo de servicio que requiera el envío de datos personales o contraseñas.
La idea principal de https es la de crear un canal seguro sobre una red insegura. Esto proporciona una protección razonable contra ataques eavesdropping y man-in-the-middle, siempre que se empleen métodos de cifrado adecuados y que el certificado del servidor sea verificado y resulte de confianza.
La confianza inherente en HTTPS está basada en una Autoridad de certificación superior que viene preinstalada en el software del navegador (Es el equivalente a decir "Confío en la autoridad de certificación (p.e. VeriSign/Microsoft/etc.) para decirme en quien debería confiar"). Sin embargo una conexión HTTPS a un website puede ser validada si y solo si todo lo siguiente es verdad:
- El usuario confía en la Autoridad de certificación para dar fe solo para websites legítimos sin nombres engañosos.
- El website proporciona un certificado válido (y un certificado inválido muestra una alerta en la mayoría de los navegadores), lo que significa que está firmado por una autoridad confiable.
- El certificado identifica correctamente al website (p.e. visitando https://algunsitio y recibiendo un certificado para "AlgunSitio S.A." y no "AlgunZitio S.A." [ver #2]).
- Cada uno de los nodos involucrados en internet son dignos de confianza, o que el usuario confíe en que la capa de cifrado del protocolo (TLS o SSL) es inquebrantable por un eavesdropper.
lunes, 22 de noviembre de 2010
El hacker más famoso.
Tras ser detenido en 1995 por el FBI, que lo acusaba de introducirse en los sistemas informáticos de empresas como Motorola Inc., Novell Inc., Nokia Corp. y Sun Microsystems fue condenado a 46 meses de prisión.
No obstante en enero del 2000 salió en libertad condicional, aunque el juez le prohibió usar equipos informáticos durante 3 años.
Como Hacker la carrera de Kevin Mitnick comenzo a los 16 años, cuando obsesionado por las redes de computadoras rompió la seguridad del sistema administrativo de su colegio, pero no para alterar sus notas, lo hizo "solo para mirar".
Su bautizo como infractor de la ley fue en 1981. Junto a dos amigos entró fisicamente a las oficinas de COSMOS de Pacific Bell. COSMOS (Computer System for Mainframe Operations) era una base de datos utilizada por la mayor parte de las compañias telefonicas norteamericanas para controlar el registro de llamadas.
Una vez dentro de las oficinas obtuvieron la lista de claves de seguridad, la combinación de las puertas de acceso de varias sucursales y manuales del sistema COSMOS. La información robada tenia un valor equivalente a los 200 mil dólares.
Fueron delatados por la novia de uno de los amigos y debido a su minoria de edad una Corte Juvenil lo sentencio a tres meses de carcel y a un año bajo libertad condicional. Luego de cumplido el periodo de tres meses el oficial custodio encargado de su caso encontró que su teléfono fue desconectado y que en la compañia telefónica no habia ningún registro de el.
Sus objetivos iban creciendo a cada paso y en 1982 entro ilegalmente, via modem, a la computadora del North American Air Defense Command en Colorado. Antes de entrar altero el programa encargado de rastrear la procedencia de las llamadas
y desvio el rastro de su llamada a otro lugar.
Un año mas tarde fue arrestado de nuevo cuando era estudiante de la Universidad del Sur de California. En esta ocasión entró ilegalmente a ARPAnet (la predecesora de Internet) y trato de accesar a la computadora del Pentagono. Lo sentenciaron a seis meses de carcel en una prision juvenil en California.
En 1987, luego de tratar de poner su vida en orden, cayo ante la tentacion y fue acusado, en Santa Cruz California, de invadir el sistema de la compañia Microcorp Systems. Lo sentenciaron a tres años de libertad condicional y tras la sentencia su expediente desaparecio de la computadora de la policia local.
Posteriormente buscó trabajo en lo que mejor sabia hacer y solicito empleo en el Security Pacific Bank como encargado de la seguridad de la red del banco. El banco lo rechazo por sus antecedentes penales y Mitnick falsifico un balance
general del banco donde se mostraban perdidas por 400 millones de dolares y trato de enviarlo por la red.
Ese mismo año inicio el escandalo que lo lanzo a la fama. Durante meses observo secretamente el correo electronico de los miembros del departamento de seguridad de MCI Communications y Digital Equipment Corporation para conocer como estaban protegidos las computadoras y el sistema telefonico de ambas compañias.
No obstante en enero del 2000 salió en libertad condicional, aunque el juez le prohibió usar equipos informáticos durante 3 años.
Como Hacker la carrera de Kevin Mitnick comenzo a los 16 años, cuando obsesionado por las redes de computadoras rompió la seguridad del sistema administrativo de su colegio, pero no para alterar sus notas, lo hizo "solo para mirar".
Su bautizo como infractor de la ley fue en 1981. Junto a dos amigos entró fisicamente a las oficinas de COSMOS de Pacific Bell. COSMOS (Computer System for Mainframe Operations) era una base de datos utilizada por la mayor parte de las compañias telefonicas norteamericanas para controlar el registro de llamadas.
Una vez dentro de las oficinas obtuvieron la lista de claves de seguridad, la combinación de las puertas de acceso de varias sucursales y manuales del sistema COSMOS. La información robada tenia un valor equivalente a los 200 mil dólares.
Fueron delatados por la novia de uno de los amigos y debido a su minoria de edad una Corte Juvenil lo sentencio a tres meses de carcel y a un año bajo libertad condicional. Luego de cumplido el periodo de tres meses el oficial custodio encargado de su caso encontró que su teléfono fue desconectado y que en la compañia telefónica no habia ningún registro de el.
Sus objetivos iban creciendo a cada paso y en 1982 entro ilegalmente, via modem, a la computadora del North American Air Defense Command en Colorado. Antes de entrar altero el programa encargado de rastrear la procedencia de las llamadas
y desvio el rastro de su llamada a otro lugar.
Un año mas tarde fue arrestado de nuevo cuando era estudiante de la Universidad del Sur de California. En esta ocasión entró ilegalmente a ARPAnet (la predecesora de Internet) y trato de accesar a la computadora del Pentagono. Lo sentenciaron a seis meses de carcel en una prision juvenil en California.
En 1987, luego de tratar de poner su vida en orden, cayo ante la tentacion y fue acusado, en Santa Cruz California, de invadir el sistema de la compañia Microcorp Systems. Lo sentenciaron a tres años de libertad condicional y tras la sentencia su expediente desaparecio de la computadora de la policia local.
Posteriormente buscó trabajo en lo que mejor sabia hacer y solicito empleo en el Security Pacific Bank como encargado de la seguridad de la red del banco. El banco lo rechazo por sus antecedentes penales y Mitnick falsifico un balance
general del banco donde se mostraban perdidas por 400 millones de dolares y trato de enviarlo por la red.
Ese mismo año inicio el escandalo que lo lanzo a la fama. Durante meses observo secretamente el correo electronico de los miembros del departamento de seguridad de MCI Communications y Digital Equipment Corporation para conocer como estaban protegidos las computadoras y el sistema telefonico de ambas compañias.
Los 3 virus más famosos
1º.
W95/CIH (1998)
Es conocido como CIH 1003 y como Chernobyl, su fecha de activación y esta denominación hacen referencia al accidente nuclear en esta central.
Origen: Taiwan.
Daños: Más de 80 millones de dólares, pérdida incalculable de iinformación. Me incluyo en la lista.
2º.
Melissa (1999)
Atacó a miles de usuarios y empresas el 26 de Marzo de 1999, después de haber sido esparcido como un documento de MS-Word infectado en un grupo de noticias de Usenet, que conformaban una lista de interés sobre páginas web porno.
Origen: EEUU.
Daños: Entre 300 y 600 millones de dólares en pérdidas sólo en su país de origen.
3º
I Love you (2000)
Fue detectado el Jueves 4 de mayo de 2000 cuando infecto a miles de ordenadores en todo el mundo. Este código ha sido considerado como uno de los más rápidos de todos los tiempos en propagarse e infectar ordenadores.
Origen: Hong Kong.
Daños: De 10 a 15 billones de dólares.
W95/CIH (1998)
Es conocido como CIH 1003 y como Chernobyl, su fecha de activación y esta denominación hacen referencia al accidente nuclear en esta central.
Origen: Taiwan.
Daños: Más de 80 millones de dólares, pérdida incalculable de iinformación. Me incluyo en la lista.
2º.
Melissa (1999)
Atacó a miles de usuarios y empresas el 26 de Marzo de 1999, después de haber sido esparcido como un documento de MS-Word infectado en un grupo de noticias de Usenet, que conformaban una lista de interés sobre páginas web porno.
Origen: EEUU.
Daños: Entre 300 y 600 millones de dólares en pérdidas sólo en su país de origen.
3º
I Love you (2000)
Fue detectado el Jueves 4 de mayo de 2000 cuando infecto a miles de ordenadores en todo el mundo. Este código ha sido considerado como uno de los más rápidos de todos los tiempos en propagarse e infectar ordenadores.
Origen: Hong Kong.
Daños: De 10 a 15 billones de dólares.
viernes, 19 de noviembre de 2010
ANTIVIRUS
1.
2.
1. AVG Antivirus versión 9.0.7, esta versión gratuita nos protegerá a tiempo real frente a troyanos, virus, rookits y ante intentos de suplantación de identidad o phising y además recibe actualizaciones automáticas.
.
el spybot-search & destroy es gratuito.
2.
1. AVG Antivirus versión 9.0.7, esta versión gratuita nos protegerá a tiempo real frente a troyanos, virus, rookits y ante intentos de suplantación de identidad o phising y además recibe actualizaciones automáticas.
.
2. Otro de los antivirus para descargar gratuitamente con el que solamente tendremos que registrarnos en su web, es el Panda Cloud Antivirus, un antivirus que nos protege en tiempo real y que está basado en la inteligencia colectiva donde una red de servidores de Panda se encargan a la misma vez de recopilar datos, de proteger los ordenadores que deben de estar conectados a la red.
3. Comodo Internet Security, esta aplicación es una de las más completas y eficaces ya que además de ser antivirus es también firewall. El antivirus gratuito Comodo nos avisará cuando cualquier tipo de archivo intente acceder al ordenador o instalarse y además se trata de una aplicación fácil de usar y que consume pocos recursos.
3.
no, porque se caduca.
4.
Spybot-Search & Destroy (a menudo Spybot-S&D) es un programa que elimina malware, spyware y adware. Trabaja desde Microsoft Windows 95 en adelante. Como la mayoría de los buscadores de malware, Spybot-S&D explora el disco duro o la memoria RAM de la computadora en busca de software malicioso.el spybot-search & destroy es gratuito.
jueves, 18 de noviembre de 2010
Adware. Gain.
Un Adware posee todas las características para crear publicidad automáticamente desde que ingresa a nuestro ordenador - PC, y eso realmente resulta molestoso para los usuarios quienes rescatan seguridad y confianza, en poder poder ver que su PC se comporte de lo anormal o muestre señas de infección.
Pone un archivo en la carpeta de sistema %System%. El nombre del archivo es diferente dependiendo de que programa instala el Adware.GAIN. Algunos archivos conocidos son:
Fsg_[VERSION NUMBER].exe
Trickler.exe.
Pone un archivo en la carpeta de sistema %System%. El nombre del archivo es diferente dependiendo de que programa instala el Adware.GAIN. Algunos archivos conocidos son:
Fsg_[VERSION NUMBER].exe
Trickler.exe.
lunes, 15 de noviembre de 2010
-Keyloger:
Es un progrma que se instala en el ordenador y detecta las pulsaciones del teclado, con el riesgo de conseguir tus contraseñas.
-SPAM:
correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.
-Dialers:
Se trata de un programa que marca un número de teléfono de tarificación especial usando el módem, estos NTA son números cuyo coste es superior al de una llamada nacional. Estos marcadores se suelen descargar tanto con autorización del usuario (utilizando pop-ups poco claros) como automáticamente. Además pueden ser programas ejecutables o ActiveX.
-Jokes:Bromas de mal gusto que tienen por objeto hacer pensar que son virus.
-Hoaxes:Los hoaxes son mensajes de correo electrónico en los que se advierte de un virus
extremedamente peligroso que, en realidad, no existe.
Es un progrma que se instala en el ordenador y detecta las pulsaciones del teclado, con el riesgo de conseguir tus contraseñas.
-SPAM:
correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.
-Dialers:
Se trata de un programa que marca un número de teléfono de tarificación especial usando el módem, estos NTA son números cuyo coste es superior al de una llamada nacional. Estos marcadores se suelen descargar tanto con autorización del usuario (utilizando pop-ups poco claros) como automáticamente. Además pueden ser programas ejecutables o ActiveX.
-Jokes:Bromas de mal gusto que tienen por objeto hacer pensar que son virus.
-Hoaxes:Los hoaxes son mensajes de correo electrónico en los que se advierte de un virus
extremedamente peligroso que, en realidad, no existe.
MEDIDAS DE SEGURIDAD ACTIVAS Y PASIVAS.
PREVENCIÓN:
-Contraseñas:
Es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña normalmente debe mantenerse en secreto ante aquellos a quien no se les permite el acceso. Aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso.
-Permiso de acceso:
La mayoría de los sistema de archivos modernos permiten asignar permisos o derechos de acceso a los archivos para determinados usuarios y grupos de usuarios. De esta manera, se puede restringir o permitir el acceso de un determinado usuario a un archivo para su visualización de contenidos, modificación y/o ejecución (en caso de un archivo ejecutable).
-Seguridad en las comunicaciones: cifrado digital, firmas digitales.
-Actualizaciones: Es un parche.
-SAI:
Un UPS (Uninterrupted Power System), que en español significa Sistema de Potencia Ininterrumpida, es un dispositivo que gracias a sus baterías, puede proporcionar energía eléctrica tras un apagón a todos los dispositivos que tenga conectados.
DETECCIÓN: Cortafuegos, antivirus, antispayware. Son medidas activas.
RECUPERACIÓN: Sirve para restaurar y hacer copias de seguridad.
-Contraseñas:
Es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña normalmente debe mantenerse en secreto ante aquellos a quien no se les permite el acceso. Aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso.
-Permiso de acceso:
La mayoría de los sistema de archivos modernos permiten asignar permisos o derechos de acceso a los archivos para determinados usuarios y grupos de usuarios. De esta manera, se puede restringir o permitir el acceso de un determinado usuario a un archivo para su visualización de contenidos, modificación y/o ejecución (en caso de un archivo ejecutable).
-Seguridad en las comunicaciones: cifrado digital, firmas digitales.
-Actualizaciones: Es un parche.
-SAI:
Un UPS (Uninterrupted Power System), que en español significa Sistema de Potencia Ininterrumpida, es un dispositivo que gracias a sus baterías, puede proporcionar energía eléctrica tras un apagón a todos los dispositivos que tenga conectados.
DETECCIÓN: Cortafuegos, antivirus, antispayware. Son medidas activas.
RECUPERACIÓN: Sirve para restaurar y hacer copias de seguridad.
jueves, 4 de noviembre de 2010
SEGURIDAD INFORMATICA
-OBJETIVOS: Confidencialidad, integridad, disponibiladad.
-PROTEGER: HARWARE, SOFTWARE, datos.
¿De que hay que protegerse?
PERSONAS:
- Ataques pasivos:Accidente, curiosos, hackers.
-Ataques activos:Crackers, antiguos empleados, piratas, informaticos.
AMENAZAS LÓGICAS:
-Intencionadas: Virus, malware,herramientas de seguridad, uso de puertas traseras.
-Software incorecto: bugs
AMENAZAS FISICAS:
-Fallos en los dispositivos.
-catastrofes naturales.
EJERCICIO 1: Definir:
-VIRUS:
Un virus informático es un programa o software que se autoejecuta y se propaga insertando copias de sí mismo en otro programa o documento.
Un virus informático se adjunta a un programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro
-TROYANO:
En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.[1] [2] El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.[3]
Un troyano no es estrictamente un virus informático, y la principal diferencia es que los troyanos no propagan la infección a otros sistemas por sí mismos.[2]
-GUSANO:
Un gusano (también llamados IWorm por su apocope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.
Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.
-MALWARE:Malware es la abreviatura de “Malicious software” (software malicioso), término que engloba a todo tipo de programa o código de computadora cuya función es dañar un sistema o causar un mal funcionamiento.
-PROTEGER: HARWARE, SOFTWARE, datos.
¿De que hay que protegerse?
PERSONAS:
- Ataques pasivos:Accidente, curiosos, hackers.
-Ataques activos:Crackers, antiguos empleados, piratas, informaticos.
AMENAZAS LÓGICAS:
-Intencionadas: Virus, malware,herramientas de seguridad, uso de puertas traseras.
-Software incorecto: bugs
AMENAZAS FISICAS:
-Fallos en los dispositivos.
-catastrofes naturales.
EJERCICIO 1: Definir:
-VIRUS:
Un virus informático es un programa o software que se autoejecuta y se propaga insertando copias de sí mismo en otro programa o documento.
Un virus informático se adjunta a un programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro
-TROYANO:
En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.[1] [2] El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.[3]
Un troyano no es estrictamente un virus informático, y la principal diferencia es que los troyanos no propagan la infección a otros sistemas por sí mismos.[2]
-GUSANO:
Un gusano (también llamados IWorm por su apocope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.
Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.
-MALWARE:Malware es la abreviatura de “Malicious software” (software malicioso), término que engloba a todo tipo de programa o código de computadora cuya función es dañar un sistema o causar un mal funcionamiento.
jueves, 28 de octubre de 2010
TIPOS DE CONEXIÓN
-LÍNEA TELEFONICA: Sirve para comunicarse. - analogica: modem analogico.
-digital: modem digital.
-CABLE: va una señal luminosa. - fibra óptica.
-TELEFONIA MÓVIL:módem USB.
-digital: modem digital.
-CABLE: va una señal luminosa. - fibra óptica.
-TELEFONIA MÓVIL:módem USB.
-VIA SATELITE:parabolica más satelite.
-RED INLAMBRICA: modem conectado al enchufe.
SERVICIOS DE INTERNET
-NAVEGACIÓN: Paginas WEB (PAGINAS DE IPERTEXTO)
Navegadores (HTML)
-CORREO ELECTRONICO: -WEB MAIL
-PROGRAMAS DE CORREO
-TRANSFERENCIA DE FICHEROS: (FTP): Te permite descargar cosas de internet.
-GRUPOS DE NOTICIAS: Servicio de internet que te permite recibir noticias.
-CHAT Y VIDEO CONFERENCIA: Sirve para chatear y hacer video conferensias.
OTROS: emule, skype, tv: otros tipos de programas para poder la tele o llamar...
Navegadores (HTML)
-CORREO ELECTRONICO: -WEB MAIL
-PROGRAMAS DE CORREO
-TRANSFERENCIA DE FICHEROS: (FTP): Te permite descargar cosas de internet.
-GRUPOS DE NOTICIAS: Servicio de internet que te permite recibir noticias.
-CHAT Y VIDEO CONFERENCIA: Sirve para chatear y hacer video conferensias.
OTROS: emule, skype, tv: otros tipos de programas para poder la tele o llamar...
jueves, 21 de octubre de 2010
TEMA 2: REDES
RED:Conjunto de ordenadores conectados entre si que pueden compartir datos y recursos.
TIPOS:
LAN: Red de área local.
WAN: Red de área extensa.
Elementos necesarios para formar una red.
-ORDENADORES.
-TARJETA RED.
-CABLEADO: Par trenzado, fibra óptica, WIFI.
-SOFTWARE DE RED.
TOPOLOGÍA.
ANILLO:
USUARIO:
-Administrador: Configuración mantenimiento de la red. Acceso y pribilejios sobre todos los recursos.
-Usuario: Solo puede utilizar los recursos que le permite el administrador.
CONEXIÓN DE AREA LOCAL -> PROTOCOLO INTERNET TCP/IP-> CONFIGURAMOS.
PARA PODER COMPARTIR CARPETAS TIENE QUE ESTAR MARCADO "COMPARTIR IMPRESORAS Y ARCHIVOS" EN PROPIEDADES DE CONEXIÓN DE AREA LOCAL.
TIPOS:
LAN: Red de área local.
WAN: Red de área extensa.
Elementos necesarios para formar una red.
-ORDENADORES.
-TARJETA RED.
-CABLEADO: Par trenzado, fibra óptica, WIFI.
-SOFTWARE DE RED.
TOPOLOGÍA.
ANILLO:
CONCEPTOS BASICOS SOBRE REDES.
-DIRECCIÓN IP: Nºde 4 cifras de 0-225separados por un punto.
-PROTOCOLO: Conjunto de reglas para comunicarse los ordenadores de una red. TCP/IP
-MASCARA DE RED: Numero similar al IP, diferencia en la parte correspondiente al equipo y la parte de la red a la que pertenece.
-PUERTA DE ENTRADA: IP con la que se conectan los ordenadores de una red a internet.
- DNS:Servidor de nombres de dominio. Obtiene las IP a partir de las direcciones web.
IP GOOGLE:173.194.37.104
IP XUNTA:10.180.45.38IP EL CORTE INGLÉS:194.179.126.60
Dirección MAC: Es un nº que tiene cada adaptador de red.
mi dirección MAC:00-1D-09-21-3D-14.
-HUB: Permite conectar varios ordenadores en red.
-SWITCH: Envia información solo a los ordenadores que la necesitan.
-ROUTER: Permite conectar dos redes distintas.
-PUNTO DE ACCESO:Permite conectar una red inalambrica con una red cableada.
USUARIO:
-Administrador: Configuración mantenimiento de la red. Acceso y pribilejios sobre todos los recursos.
-Usuario: Solo puede utilizar los recursos que le permite el administrador.
CONEXIÓN DE AREA LOCAL -> PROTOCOLO INTERNET TCP/IP-> CONFIGURAMOS.
PARA PODER COMPARTIR CARPETAS TIENE QUE ESTAR MARCADO "COMPARTIR IMPRESORAS Y ARCHIVOS" EN PROPIEDADES DE CONEXIÓN DE AREA LOCAL.
lunes, 18 de octubre de 2010
Ejercicio:
NOMBRE TIPO PUERTO
TECLADO entrada PS/2
PANTALLA DIGITAL entrada/salida VIDEO/USB
RATÓN entrada PS/2
ALTAVOCES salida conector de altavoz
ROUTER entrada/salida conector de red
MEMORIA FLASH entrada/salida USB
MÓVIL entrda/salida USB
MANDO DISTANCIA entrdada USB
GEBCAM entrada video
IMPRESORA salida USB
DISCO DURO entrada USB
ESCÁNER entrada USB
MONITOR TRADICIONAL salida puerto video
CÁMARA DE VIDEO entrada/salida USB
MICRÓFONO entrada conector altavoz/microfono
REPRODUCTOR MP4 entrada/salida USB
MEMORIA entrada/salida USB
GARBADORA entrada/salida USB
DVD±RW entrada/salida USB
Hub salida conector de red
TECLADO entrada PS/2
PANTALLA DIGITAL entrada/salida VIDEO/USB
RATÓN entrada PS/2
ALTAVOCES salida conector de altavoz
ROUTER entrada/salida conector de red
MEMORIA FLASH entrada/salida USB
MÓVIL entrda/salida USB
MANDO DISTANCIA entrdada USB
GEBCAM entrada video
IMPRESORA salida USB
DISCO DURO entrada USB
ESCÁNER entrada USB
MONITOR TRADICIONAL salida puerto video
CÁMARA DE VIDEO entrada/salida USB
MICRÓFONO entrada conector altavoz/microfono
REPRODUCTOR MP4 entrada/salida USB
MEMORIA entrada/salida USB
GARBADORA entrada/salida USB
DVD±RW entrada/salida USB
Hub salida conector de red
lunes, 11 de octubre de 2010
TIPOS DE ARCHIVOS
Nombre de archivo. Extensión: Que tipo de archivo es y con que programa se abre.
ej: Horario. doc
Pelicula. avi
Sonido. mp3
1)Buscar las reglas para el nombre de archivo en WIN XP.
-Caracteres no permitidos.
2)cmpletar la tabla:
ej: Horario. doc
Pelicula. avi
Sonido. mp3
1)Buscar las reglas para el nombre de archivo en WIN XP.
-Caracteres no permitidos.
- Barra invertida
- Barra /
- Dos puntos :
- Asterisco *
- Comillas “
- Interrogación ?
- Menor que <
- Mayor que >
- Punto .
- Barra vertical |
225 caracteres permitidos
-Programas: exe, com, dll, bat.
-Imagenes:jpg, bmp, gif, tif, png, ico, psd.
-Video:avi, mpg asx, asf, dv, vod, qt, rm, divx.-Sonido:mp3, wav, ogg, wma, ra.
-Web:html,asp,jsp, swf.
-Archivos:pdf, doc, txt, xls, ppt, zip, rar, sxw,rtf.CATEGORIA: EXTENSIÓN ICONO PROGRAMA DESCRIPCION
-programa exe exe es un ejecutable
-video avi
-sonido mp3 windows media archivo de sonido
-web jsp
navegador realiza animaciones
-archivos zip
win zip comprime los archivos
jueves, 7 de octubre de 2010
MEDIDAS DE INFORMACIÓN
Bit (o,1):Medida mas pequeña de la información
1 byte= 8 bits
2^10=1024
1KB=1024 BYTS
1MB=1024KB
1GB=1024MB
1TB=1024GB
1PB=1024TB
EJ:
1)cuantos DVDS de 4,7 GB caben en un disco duro de 2 TB.
2*1024=2048GB
2048/4,7=435,8GB
caben 435,8 DISCOS
2)CUAL ES LA CAPACIDAD DE:
-DVD:4,7GB
-DVD-DL:8,5 GB
-DISCO DURO:2TB
-CD-ROM:700MB
-PEN DRIVE:256GB
-BLUE-RAY:25GB
-DISQUETE:120MB
-CINTA DE MEMORIA:35TB
-DISCO MAGNETICO-OPTICO:3GB
3)Que tiempo tarda en descargarse un DVD de 4,7 GB con una velocidad de 20Mb.
4,7*1024*8=38502,4Mb
38502,4/20=1925,12
tarda 1925,12s en bajar un DVD
1 byte= 8 bits
2^10=1024
1KB=1024 BYTS
1MB=1024KB
1GB=1024MB
1TB=1024GB
1PB=1024TB
EJ:
1)cuantos DVDS de 4,7 GB caben en un disco duro de 2 TB.
2*1024=2048GB
2048/4,7=435,8GB
caben 435,8 DISCOS
2)CUAL ES LA CAPACIDAD DE:
-DVD:4,7GB
-DVD-DL:8,5 GB
-DISCO DURO:2TB
-CD-ROM:700MB
-PEN DRIVE:256GB
-BLUE-RAY:25GB
-DISQUETE:120MB
-CINTA DE MEMORIA:35TB
-DISCO MAGNETICO-OPTICO:3GB
3)Que tiempo tarda en descargarse un DVD de 4,7 GB con una velocidad de 20Mb.
4,7*1024*8=38502,4Mb
38502,4/20=1925,12
tarda 1925,12s en bajar un DVD
lunes, 4 de octubre de 2010
jueves, 30 de septiembre de 2010
lunes, 27 de septiembre de 2010
Suscribirse a:
Entradas (Atom)