jueves, 25 de noviembre de 2010

NAVEGACIÓN SEGURA:

1) Buscar 3 sitios de navegación segura:

-Un banco:
-Un sitio de compras:



-Administra:







 2)Explicar como funciona la nqavagación segura. Que son los certificados:

Hypertext Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto), más conocido por sus siglas HTTPS, es un protocolo de red basado en el protocolo HTTP, destinado a la transferencia segura de datos de hipertexto, es decir, es la versión segura de HTTP.
Es utilizado principalmente por entidades bancarias, tiendas en línea, y cualquier tipo de servicio que requiera el envío de datos personales o contraseñas.

La idea principal de https es la de crear un canal seguro sobre una red insegura. Esto proporciona una protección razonable contra ataques eavesdropping y man-in-the-middle, siempre que se empleen métodos de cifrado adecuados y que el certificado del servidor sea verificado y resulte de confianza.
La confianza inherente en HTTPS está basada en una Autoridad de certificación superior que viene preinstalada en el software del navegador (Es el equivalente a decir "Confío en la autoridad de certificación (p.e. VeriSign/Microsoft/etc.) para decirme en quien debería confiar"). Sin embargo una conexión HTTPS a un website puede ser validada si y solo si todo lo siguiente es verdad:
  1. El usuario confía en la Autoridad de certificación para dar fe solo para websites legítimos sin nombres engañosos.
  2. El website proporciona un certificado válido (y un certificado inválido muestra una alerta en la mayoría de los navegadores), lo que significa que está firmado por una autoridad confiable.
  3. El certificado identifica correctamente al website (p.e. visitando https://algunsitio y recibiendo un certificado para "AlgunSitio S.A." y no "AlgunZitio S.A." [ver #2]).
  4. Cada uno de los nodos involucrados en internet son dignos de confianza, o que el usuario confíe en que la capa de cifrado del protocolo (TLS o SSL) es inquebrantable por un eavesdropper.

lunes, 22 de noviembre de 2010

El hacker más famoso.

Tras ser detenido en 1995 por el FBI, que lo acusaba de introducirse en los sistemas informáticos de empresas como Motorola Inc., Novell Inc., Nokia Corp. y Sun Microsystems fue condenado a 46 meses de prisión.

No obstante en enero del 2000 salió en libertad condicional, aunque el juez le prohibió usar equipos informáticos durante 3 años.

Como Hacker la carrera de Kevin Mitnick comenzo a los 16 años, cuando obsesionado por las redes de computadoras rompió la seguridad del sistema administrativo de su colegio, pero no para alterar sus notas, lo hizo "solo para mirar".

Su bautizo como infractor de la ley fue en 1981. Junto a dos amigos entró fisicamente a las oficinas de COSMOS de Pacific Bell. COSMOS (Computer System for Mainframe Operations) era una base de datos utilizada por la mayor parte de las compañias telefonicas norteamericanas para controlar el registro de llamadas.

Una vez dentro de las oficinas obtuvieron la lista de claves de seguridad, la combinación de las puertas de acceso de varias sucursales y manuales del sistema COSMOS. La información robada tenia un valor equivalente a los 200 mil dólares.

Fueron delatados por la novia de uno de los amigos y debido a su minoria de edad una Corte Juvenil lo sentencio a tres meses de carcel y a un año bajo libertad condicional. Luego de cumplido el periodo de tres meses el oficial custodio encargado de su caso encontró que su teléfono fue desconectado y que en la compañia telefónica no habia ningún registro de el.

Sus objetivos iban creciendo a cada paso y en 1982 entro ilegalmente, via modem, a la computadora del North American Air Defense Command en Colorado. Antes de entrar altero el programa encargado de rastrear la procedencia de las llamadas
y desvio el rastro de su llamada a otro lugar.

Un año mas tarde fue arrestado de nuevo cuando era estudiante de la Universidad del Sur de California. En esta ocasión entró ilegalmente a ARPAnet (la predecesora de Internet) y trato de accesar a la computadora del Pentagono. Lo sentenciaron a seis meses de carcel en una prision juvenil en California.

En 1987, luego de tratar de poner su vida en orden, cayo ante la tentacion y fue acusado, en Santa Cruz California, de invadir el sistema de la compañia Microcorp Systems. Lo sentenciaron a tres años de libertad condicional y tras la sentencia su expediente desaparecio de la computadora de la policia local.

Posteriormente buscó trabajo en lo que mejor sabia hacer y solicito empleo en el Security Pacific Bank como encargado de la seguridad de la red del banco. El banco lo rechazo por sus antecedentes penales y Mitnick falsifico un balance
general del banco donde se mostraban perdidas por 400 millones de dolares y trato de enviarlo por la red.

Ese mismo año inicio el escandalo que lo lanzo a la fama. Durante meses observo secretamente el correo electronico de los miembros del departamento de seguridad de MCI Communications y Digital Equipment Corporation para conocer como estaban protegidos las computadoras y el sistema telefonico de ambas compañias.

Los 3 virus más famosos

1º.
W95/CIH (1998)
Es conocido como CIH 1003 y como Chernobyl, su fecha de activación y esta denominación hacen referencia al accidente nuclear en esta central.
Origen: Taiwan.
Daños: Más de 80 millones de dólares, pérdida incalculable de iinformación. Me incluyo en la lista.
2º.
Melissa (1999)
Atacó a miles de usuarios y empresas el 26 de Marzo de 1999, después de haber sido esparcido como un documento de MS-Word infectado en un grupo de noticias de Usenet, que conformaban una lista de interés sobre páginas web porno.
Origen: EEUU.
Daños: Entre 300 y 600 millones de dólares en pérdidas sólo en su país de origen.

I Love you (2000)
Fue detectado el Jueves 4 de mayo de 2000 cuando infecto a miles de ordenadores en todo el mundo. Este código ha sido considerado como uno de los más rápidos de todos los tiempos en propagarse e infectar ordenadores.
Origen: Hong Kong.
Daños: De 10 a 15 billones de dólares.

viernes, 19 de noviembre de 2010

ANTIVIRUS

1.

 2.
1. AVG Antivirus versión 9.0.7, esta versión gratuita nos protegerá a tiempo real frente a troyanos, virus, rookits y ante intentos de suplantación de identidad o phising y además recibe actualizaciones automáticas.
imagen avg antivirus
.
2. Otro de los antivirus para descargar gratuitamente con el que solamente tendremos que registrarnos en su web, es el Panda Cloud Antivirus, un antivirus que nos protege en tiempo real y que está basado en la inteligencia colectiva donde una red de servidores de Panda se encargan a la misma vez de recopilar datos, de proteger los ordenadores que deben de estar conectados a la red.
imagen panda antivirus
3. Comodo Internet Security, esta aplicación es una de las más completas y eficaces ya que además de ser antivirus es también firewall. El antivirus gratuito Comodo nos avisará cuando cualquier tipo de archivo intente acceder al ordenador o instalarse y además se trata de una aplicación fácil de usar y que consume pocos recursos.

comodo firewall internet


3.
no, porque se caduca.

4.
Spybot-Search & Destroy (a menudo Spybot-S&D) es un programa que elimina malware, spyware y adware. Trabaja desde Microsoft Windows 95 en adelante. Como la mayoría de los buscadores de malware, Spybot-S&D explora el disco duro o la memoria RAM de la computadora en busca de software malicioso.

el spybot-search & destroy es gratuito.

jueves, 18 de noviembre de 2010

Adware. Gain.

Un Adware posee todas las características para crear publicidad automáticamente desde que ingresa a nuestro ordenador - PC, y eso realmente resulta molestoso para los usuarios quienes rescatan seguridad y confianza, en poder poder ver que su PC se comporte de lo anormal o muestre señas de infección.

Pone un archivo en la carpeta de sistema %System%. El nombre del archivo es diferente dependiendo de que programa instala el Adware.GAIN. Algunos archivos conocidos son:

Fsg_[VERSION NUMBER].exe
Trickler.exe.

Mi resultado en el test de evaluación de seguridad en la red













lunes, 15 de noviembre de 2010

-Keyloger:
Es un progrma que se instala en el ordenador y detecta las pulsaciones del teclado, con el riesgo de conseguir tus contraseñas.

-SPAM:
correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.

-Dialers:
Se trata de un programa que marca un número de teléfono de tarificación especial usando el módem, estos NTA son números cuyo coste es superior al de una llamada nacional. Estos marcadores se suelen descargar tanto con autorización del usuario (utilizando pop-ups poco claros) como automáticamente. Además pueden ser programas ejecutables o ActiveX.

-Jokes:Bromas de mal gusto que tienen por objeto hacer pensar que son virus.

-Hoaxes:Los hoaxes son mensajes de correo electrónico en los que se advierte de un virus
extremedamente peligroso que, en realidad, no existe.

MEDIDAS DE SEGURIDAD ACTIVAS Y PASIVAS.

PREVENCIÓN:
-Contraseñas:
Es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña normalmente debe mantenerse en secreto ante aquellos a quien no se les permite el acceso. Aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso.

-Permiso de acceso:
La mayoría de los sistema de archivos modernos permiten asignar permisos o derechos de acceso a los archivos para determinados usuarios y grupos de usuarios. De esta manera, se puede restringir o permitir el acceso de un determinado usuario a un archivo para su visualización de contenidos, modificación y/o ejecución (en caso de un archivo ejecutable).

-Seguridad en las comunicaciones:  cifrado digital, firmas digitales.

-Actualizaciones: Es un parche.

-SAI:
Un UPS (Uninterrupted Power System), que en español significa Sistema de Potencia Ininterrumpida, es un dispositivo que gracias a sus baterías, puede proporcionar energía eléctrica tras un apagón a todos los dispositivos que tenga conectados.


DETECCIÓN: Cortafuegos, antivirus, antispayware. Son medidas activas.


RECUPERACIÓN: Sirve para restaurar y hacer copias de seguridad.

jueves, 4 de noviembre de 2010

SEGURIDAD INFORMATICA

-OBJETIVOS: Confidencialidad, integridad, disponibiladad.
-PROTEGER: HARWARE, SOFTWARE, datos.

¿De que hay que protegerse?

PERSONAS:
                        - Ataques pasivos:Accidente, curiosos, hackers.
                        -Ataques activos:Crackers, antiguos empleados, piratas, informaticos.

AMENAZAS LÓGICAS:
                    -Intencionadas: Virus, malware,herramientas de seguridad, uso de puertas traseras.
                    -Software incorecto: bugs

AMENAZAS FISICAS:
                        -Fallos en los dispositivos.
                        -catastrofes naturales.

EJERCICIO 1: Definir:

-VIRUS:
Un virus informático es un programa o software que se autoejecuta y se propaga insertando copias de sí mismo en otro programa o documento.
Un virus informático se adjunta a un programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro

-TROYANO:
En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.[1] [2] El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.[3]
Un troyano no es estrictamente un virus informático, y la principal diferencia es que los troyanos no propagan la infección a otros sistemas por sí mismos.[2]

-GUSANO:
Un gusano (también llamados IWorm por su apocope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.
Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.

-MALWARE:Malware es la abreviatura de Malicious software” (software malicioso), término que engloba a todo tipo de programa o código de computadora cuya función es dañar un sistema o causar un mal funcionamiento.