HAZ UNA LISTA DE 6 BUSCADORES Y 3 METABUSCADORES
BUSCADORES
Metacrawler→
Ask→
La brújula→
Scroogle→
Hakia→
Altavista→
METABUSCADORES
viernes, 10 de diciembre de 2010
jueves, 9 de diciembre de 2010
EJECICIO DE SEGURIDAD INFORMÁTICA 2
Una buena contraseña debe cumplir, al menos, tres de estas cuatro características:
- Tener números
- Tener letras
- Tener mayúsculas y minúsculas
- Tener símbolos ($, @, &, #, etc.) A parte, para que una contraseña sea segura también debe cumplir los siguientes requisitos:
- La longitud no debe ser inferior a siete caracteres. A mayor longitud más difícil de adivinar.
- No debe formarse con números y/o letras que estén adyacentes en el teclado. Ejemplos de malas contraseñas son: 123456, 1q2w3e o 123QWEasd.
- La contraseña no debe contener información que sea fácil de averiguar, por ejemplo, nombre de usuario de la cuenta, información personal (cumpleaños, nombres de hijos, etc.)
- No debe contener palabras existentes en algún idioma. Los ataques de diccionario prueban cada una de las palabras que figuran en el diccionario y/o palabras de uso común.
Buenas prácticas
- No uses la misma contraseña para diferentes cuentas. Sobre todo si son de alto riesgo, como las de los servicios bancarios o comerciales.
- La contraseña es algo privado, no la dejes escrita en ningún sitio, y mucho menos al lado del ordenador.
- Cambia las contraseñas que traen por defecto los dispositivos y servicios en línea. Un ejemplo es el de los router WiFi, que traen por defecto contraseñas públicamente conocidas, que un atacante podría utilizar.
- Limita el uso de las contraseñas almacenadas en el navegador para los servicios críticos. Si es posible el mejor sitio es la memoria de uno mismo.
Trucos para crear contraseñas seguras
- Usar una frase fácil de memorizar. Una vez hecho esto, podemos hacer combinaciones con las distintas palabras que componen la frase: utilizar la primera letra de cada palabra, utilizar la última letra de cada palabra, etc.
Ejemplo: Utilizar la primera letra de cada palabra.
Frase: El 4 de Noviembre es mi cumpleaños.
viernes, 3 de diciembre de 2010
CRIPTOGRAFÍA
Permite proteger datos en:
-Uso de páginas seguras HTTPS
-Uso de certificados digitales
-Correos o archivos encriptados
Para codificar la información se utiliza un algoritmo: AES, RSA
TIPOS:
-Llave pública: Para codificar el mensaje
-Llave privada: Para descodificar el mensaje
EJERCICIO
1. Pon ejemplos de algoritmos de clave públicas y privada.
PKI→Pública
RSA→Privada
2. Busca un programa que permita encriptar archivos, ¿Que tipo de algoritmo usa?
DIEGO ENCIPTADOR →LZW
3. El programa WINZIP permite comprimir y codificar archivos. ¿Que algoritmo emplea? ¿Se puede romper?
AES
-Uso de páginas seguras HTTPS
-Uso de certificados digitales
-Correos o archivos encriptados
Para codificar la información se utiliza un algoritmo: AES, RSA
TIPOS:
-Llave pública: Para codificar el mensaje
-Llave privada: Para descodificar el mensaje
EJERCICIO
1. Pon ejemplos de algoritmos de clave públicas y privada.
PKI→Pública
RSA→Privada
2. Busca un programa que permita encriptar archivos, ¿Que tipo de algoritmo usa?
DIEGO ENCIPTADOR →LZW
3. El programa WINZIP permite comprimir y codificar archivos. ¿Que algoritmo emplea? ¿Se puede romper?
AES
jueves, 2 de diciembre de 2010
EJERCICIO DE SEGURIDAD INFORMATICA
1. Buscar in ejemplo de phishing.
2.Si en una página web encuentras un antispyware gratuito que dice detectar amenazas graves en tu PC, ¿lo instalarías? ¿Por qué?
No, porque para que un programa haga su función tiene que estar instalado, y si ese antispyware aún no está instalado, no puede detectar amenzazas, por lo tanto sospecharía que fuese un virus.
3. Investiga como se configura el firewall de Windows. Explica para que sirven las excepciones del firewall.
Una de las principales novedades del recientemente liberado Windows XP Service Pack 2 es el Centro de seguridad en el que se incluye un 'Firewall', 'Cortafuegos' o como Microsoft lo llama 'Servidor de Seguridad'. El Centro de Seguridad, también puede utilizarlo para buscar información sobre los virus o amenazas de seguridad más recientes u obtener servicios de atención al cliente de Microsoft en relación con un problema de seguridad.
Se puede tener acceder a el desde el Panel de control:
Para abrir el Centro de seguridad
1.- Haga clic en Inicio y, a continuación, en Panel de control.
Arriba
El Firewall de Windows
El sistema operativo Windows XP con Service Pack 2 (SP2), incluye un Firewall , llamado hasta ahora Servidor de seguridad de conexión a Internet o ICF, que está activado de forma predeterminada. Esto significa que la mayor parte de los programas no podrán aceptar comunicaciones de Internet que no hayan solicitado a menos que decida catalogarlos como excepciones. Hay dos programas que, de manera predeterminada, se agregan a la lista de excepciones y pueden aceptar comunicaciones no solicitadas de Internet: Asistente para transferencia de archivos y configuraciones (en inglés) y Compartir impresoras y archivos (en inglés).
Puesto que los servidores de seguridad restringen la comunicación entre el equipo e Internet, es posible que tenga que ajustar la configuración de algunos programas que funcionan mejor con una conexión abierta. Puede hacer una excepción con estos programas, de modo que se puedan comunicar a través de Firewall de Windows.
Para abrir Firewall de Windows
Arriba
Cómo funciona Firewall de Windows
Cuando alguien en Internet o en una red intenta conectarse a un equipo, ese intento se conoce como "solicitud no solicitada". Cuando el equipo recibe una solicitud no solicitada, Firewall de Windows bloquea la conexión. Si utiliza un programa, por ejemplo, de mensajería instantánea o un juego de red con varios jugadores, que tiene que recibir información desde Internet o de una red, el servidor de seguridad le pregunta si desea bloquear o desbloquear (permitir) la conexión. Verá una ventana como la que se muestra a continuación.
Sugerencia Si bien Firewall de Windows se puede desactivar para conexiones de Internet y de red concretas, ello aumenta el riesgo para la seguridad del equipo.
Arriba
2.Si en una página web encuentras un antispyware gratuito que dice detectar amenazas graves en tu PC, ¿lo instalarías? ¿Por qué?
No, porque para que un programa haga su función tiene que estar instalado, y si ese antispyware aún no está instalado, no puede detectar amenzazas, por lo tanto sospecharía que fuese un virus.
3. Investiga como se configura el firewall de Windows. Explica para que sirven las excepciones del firewall.
Una de las principales novedades del recientemente liberado Windows XP Service Pack 2 es el Centro de seguridad en el que se incluye un 'Firewall', 'Cortafuegos' o como Microsoft lo llama 'Servidor de Seguridad'. El Centro de Seguridad, también puede utilizarlo para buscar información sobre los virus o amenazas de seguridad más recientes u obtener servicios de atención al cliente de Microsoft en relación con un problema de seguridad.
Se puede tener acceder a el desde el Panel de control:
Para abrir el Centro de seguridad
1.- Haga clic en Inicio y, a continuación, en Panel de control.
2.- Haga doble clic en Centro de seguridad. Verá una ventana como la que se muestra a continuación.Panel de control con el nuevo icono del Centro de seguridad
El Centro de seguridad también comprueba que se dispone de:Centro de seguridad
- Un servidor de seguridad.
- Un programa antivirus actualizado.
- La configuración correcta de Actualizaciones automáticas para descargar e instalar actualizaciones de forma automática.
Sugerencia Para averiguar cómo hacer frente a un problema, haga clic en una alerta y se abrirá el Centro de seguridad. En el Centro de seguridad, haga clic en Recomendaciones.
Alerta de configuración de seguridad
Arriba
El Firewall de Windows
El sistema operativo Windows XP con Service Pack 2 (SP2), incluye un Firewall , llamado hasta ahora Servidor de seguridad de conexión a Internet o ICF, que está activado de forma predeterminada. Esto significa que la mayor parte de los programas no podrán aceptar comunicaciones de Internet que no hayan solicitado a menos que decida catalogarlos como excepciones. Hay dos programas que, de manera predeterminada, se agregan a la lista de excepciones y pueden aceptar comunicaciones no solicitadas de Internet: Asistente para transferencia de archivos y configuraciones (en inglés) y Compartir impresoras y archivos (en inglés).
Puesto que los servidores de seguridad restringen la comunicación entre el equipo e Internet, es posible que tenga que ajustar la configuración de algunos programas que funcionan mejor con una conexión abierta. Puede hacer una excepción con estos programas, de modo que se puedan comunicar a través de Firewall de Windows.
Para abrir Firewall de Windows
- Haga clic en Inicio y, a continuación, haga clic en Panel de control.
- En el Panel de control, haga clic en Centro de seguridad de Windows.
- Haga clic en Firewall de Windows.
Arriba
Cómo funciona Firewall de Windows
Cuando alguien en Internet o en una red intenta conectarse a un equipo, ese intento se conoce como "solicitud no solicitada". Cuando el equipo recibe una solicitud no solicitada, Firewall de Windows bloquea la conexión. Si utiliza un programa, por ejemplo, de mensajería instantánea o un juego de red con varios jugadores, que tiene que recibir información desde Internet o de una red, el servidor de seguridad le pregunta si desea bloquear o desbloquear (permitir) la conexión. Verá una ventana como la que se muestra a continuación.
Si elige desbloquear la conexión, Firewall de Windows crea una excepción de modo que el servidor de seguridad no se interpondrá cuando ese programa tenga que recibir información en el futuro. Para aprender más acerca de las excepciones, consulte la sección Excepciones de programas de esta guia.
Alerta de seguridad de servidor de seguridad
Sugerencia Si bien Firewall de Windows se puede desactivar para conexiones de Internet y de red concretas, ello aumenta el riesgo para la seguridad del equipo.
Arriba
Lo que hace:
- Ayuda a evitar que virus y gusanos informáticos lleguen a un equipo.
- Pide el permiso del usuario para bloquear o desbloquear ciertas solicitudes de conexión.
- Crea un registro de seguridad, si desea tener uno, que almacene los intentos correctos y fallidos de conectarse a un equipo. Esto puede ser de utilidad como herramienta de solución de problemas.
Firewall de Windows no
- Detecta o deshabilita los virus y gusanos informáticos, si ya se encuentran en el equipo. Por ese motivo, debería instalar también software antivirus y mantenerlo actualizado para ayudar a impedir que virus, gusanos y otras amenazas para la seguridad dañen el equipo o lo usen para propagarse.
- Impide que el usuario abra correo electrónico con archivos adjuntos peligrosos. No abra archivos adjuntos de correo electrónico que provenga de remitentes que no conozca. Incluso aunque conozca y confíe en el origen del mensaje, debe actuar con precaución. Si alguien a quien conoce le envía un archivo adjunto en el correo electrónico, observe la línea de asunto cuidadosamente antes de abrirlo. Si la línea de asunto parece un galimatías o no tiene sentido para usted, consulte al remitente antes de abrirlo.
- Impide que el correo no solicitado o spam aparezca en la bandeja de entrada. Sin embargo, algunos programas de correo electrónico pueden servir de ayuda en ese propósito.
4.Utiliza un diagrama para averiguar a cuantas personas afectaría un hoax que enviase a 20 personas y cada una de estas a 10 más.
jueves, 25 de noviembre de 2010
Navegación segura
La navegacion segura es una pagina en la que nuestros datos estan protegidos
Buscar 3 sitios de navegacion segura
Buscar 3 sitios de navegacion segura
-Un banco:
-Un sitio de compras
-Administracion (acienda, s.s.)
Explicar como funciona la navegacion segura-. Que son los certificados
jueves, 18 de noviembre de 2010
Resultado test evaluación
Riesgo Moderado: Cuentas con unos conocimientos de seguridad básica elementales. Te recomendamos navegar por las secciones ABC de la seguridad, Protégete y Te Ayudamos donde podrás consolidar el resto de conceptos y así evitar incidentes de seguridad en el futuro. También puedes consultar el Glosario por si hay términos que no conoces.
1. Los correos del tipo a los mostrados en la imagen se trata probablemente de:
- Respuesta: Correo basura no deseado o Spam. (Correcta)
- Explicación: Se trata de correo basura. Este tipo de correos electrónicos de remitentes desconocidos y con ofertas de carácter comercial pueden saturar tu cuenta de correo suponiendo una pérdida de tiempo. Haciendo uso de los filtros antispam disponibles en los programas de correo y con unas mínimas recomendaciones de uso limitaremos el ser objetivo de estas prácticas.
- Correo basura no deseado o Spam.
- Ofertas de Internet.
- Correos veraces.
2. Vas a realizar una compra por Internet. ¿En cual de estos sitios confiarías más?
- Respuesta: Ninguna muestra elementos que garanticen la seguridad de la transacción. (Incorrecta)
- Explicación: El protocolo https es el que se debe emplear cuando entre el usuario y el servidor se maneja información sensible como números de cuenta, tarjeta de crédito, etc. Actualmente los navegadores más utilizados lo soportan.
- Pantalla 1.
- Pantalla 2.
- Ninguna muestra elementos que garanticen la seguridad de la transacción.
3. Tienes una fotografía de un mal día en el que estuviste poco educado. ¿La publicarías en tu red social que está configurada para el acceso público?
- Respuesta: No, me preocupa mucho que pueda acabar en manos de desconocidos. (Correcta)
- Explicación: En todo momento debemos controlar la repercusión que puede tener el publicar cierta información (comentarios, fotos, etc) y sobre todo quien puede acceder a ella. Debemos ser conscientes y pensar antes de publicar qué implicaciones nos puede suponer y sobre todo, qué uso de esa información pueden hacer terceras personas.
- Sí, no me importa que alguien desconocido acceda a la foto.
- No, me preocupa mucho que pueda acabar en manos de desconocidos.
- Depende del tamaño de la foto.
4. Decides publicar en tu blog información personal de una tercera persona como la que se muestra en la imagen :
- Respuesta: Decido no publicarla y estudio las posibles implicaciones que tiene el publicar información sin consentimiento de otros (Correcta)
- Explicación: El publicar imágenes, vídeos o datos de terceras personas es sancionado con fuertes multas. Desde hace varios años este tipo de acciones está regulado por la Ley Orgánica de Protección de Datos (LOPD).
- La publico sin más. No creo que tenga implicaciones.
- Decido no publicarla y estudio las posibles implicaciones que tiene el publicar información sin consentimiento de otros
- La publico ya que le puede resultar de utilidad a otras personas.
5. Tú banco está realizando una tarea de mantenimiento y solicita confirmación de tus datos bancarios (número de tarjeta, PIN, etc) a través de correo electrónico :
- Respuesta: Accedo al enlace que aparece en el correo para confirmar si es realmente de mi banco. (Incorrecta)
- Explicación: Las entidades bancarias nunca te van a solicitar las credenciales por correo electrónico. Este tipo de mensajes intentan suplantar la identidad de tú banco para engañarte y conseguir que o bien les des tus contraseñas o bien visites alguna página maliciosa desde la que intentar infectar tu sistema. Ante estos intentos de fraude puedes ponerte en contacto con la policía, guardia civil o con INTECO.
- Se los facilito para ayudarle en la gestión.
- Accedo al enlace que aparece en el correo para confirmar si es realmente de mi banco.
- Borro el correo inmediatamente y lo pongo en conocimiento de mi entidad bancaria.
6. Recibo un correo de un remitente desconocido con un archivo adjunto en el que se me invita a ejecutar el fichero :
- Respuesta: Elimino el correo, es probable que se trate de algún archivo malicioso. (Correcta)
- Explicación: Se debe prestar especial atención a los correos con remitente desconocido así como a los archivos que éstos adjuntan. Uno de los métodos más comunes empleados por los atacantes es usar el correo electrónico para infectar a sus víctimas.
- Elimino el correo, es probable que se trate de algún archivo malicioso.
- Ejecuto el fichero adjunto, indica que es de un amigo y tengo confianza en que no me enviará nada malo.
- Contesto al remitente preguntándole quien es.
7. Dentro de mi cuenta de la red social a la que estoy suscrito, aparece publicado el mensaje que se muestra en la imagen y cuyo remitente desconozco :
- Respuesta: Elimino el mensaje. (Correcta)
- Explicación: Día a día, las redes sociales están siendo objeto de ataque con virus gusanos, etc. La mejor manera de protegerse es configurando adecuadamente los parámetros de privacidad de la red social y usar el sentido común. Esto mismo se debe aplicar a la mensajería instantánea (Messenger, ICQ, etc).
- Elimino el mensaje.
- Sigo el enlace.
- Pregunto al remitente.
8. Al seguir un enlace para visualizar un vídeo, éste nos redirige a otra web como la que se muestra en la imagen, en la que se nos solicita instalar un codec para poder reproducirlo(decodificador para el reproductor de video):
- Respuesta: Instalo la aplicación ya que es necesaria para visualizarlo. (Incorrecta)
- Explicación: Los mecanismos utilizados por los atacantes para infectar tu sistema pueden ser muy ingeniosos. Haciéndote creer que necesitas un programa para visualizar los videos es más sencillo convencerte de que ejecutes un archivo malicioso. Al navegar es conveniente además de tener una configuración segura del navegador y del sistema, tener unos buenos hábitos que minimicen los riesgos a los que nos exponemos.
- Instalo la aplicación ya que es necesaria para visualizarlo.
- Pruebo a intentarlo desde el ordenador de un amigo.
- Salgo rápidamente de la página ya que me parece sospechoso. Comprobaré si realmente necesito el códec y en ese caso lo descargare desde la página oficial del fabricante.
9. Cuando uso el ordenador para navegar, leer correo, etc.
- Respuesta: Uso la cuenta de administrador, así puedo instalar lo que quiera. (Incorrecta)
- Explicación: El usar una cuenta de administrador para realizar las tareas cotidianas puede tener graves consecuencias si somos infectados por un virus. Al usar una cuenta con todos los privilegios, el software malicioso tendrá acceso a todos los directorios y aplicaciones instaladas en nuestro ordenador. Para no correr riesgos innecesarios lo recomendable es usar una cuenta con permisos limitados que impiden el acceso a ciertos servicios, directorios y aplicaciones.
- Uso la cuenta de administrador, así puedo instalar lo que quiera.
- Utilizo la cuenta con permisos limitados, evitando así que se instalen aplicaciones sin mi permiso.
- Suelo usarlo con la cuenta de invitado.
10. El fabricante del navegador que uso habitualmente ha publicado una actualización que corrige un agujero de seguridad ¿Qué hago?:
- Respuesta: Actualizo sin demora. (Correcta)
- Explicación: Es vital para mantener actualizado tanto el sistema operativo como las aplicaciones que ejecutamos en nuestro ordenador. El no disponer de las últimas versiones o de los parches de seguridad instalados hace que nuestro ordenador y software se encuentre a meced de posibles ataques. En la medida de lo posible, debemos automatizar las actualizaciones para que, cuando el fabricante la publique, el software que requiere actualizarse la descargue inmediatamente.
- Actualizo sin demora.
- Dejo la actualización para el fin de semana que estaré menos ocupado.
- Cambio de navegador porque este me resulta poco seguro.
11. Al abrir el centro de seguridad de mi sistema operativo, visualizo lo siguiente
- Respuesta: Configuro el servicio porque es importante para la seguridad de mi ordenador. (Correcta)
- Explicación: Para mantener un nivel razonable de seguridad en nuestro ordenador debemos contar con el apoyo de herramientas como son los cortafuegos o programas antivirus. El no contar con estas herramientas aumenta la posibilidad de ser infectados o dejar abierto nuestro ordenador a ataques externos.
- Me conecto a Internet de cualquier modo.
- Configuro el servicio porque es importante para la seguridad de mi ordenador.
- No tomo ninguna acción ya que me protege mi antivirus.
12. A la hora de implementar una red Wireless, ¿qué protocolo de seguridad de los mostrados en las imágenes he de usar?:
- Respuesta: Imagen 2 (Correcta)
- Explicación: A la hora de instalar una red WiFi debemos tener en cuenta diferentes medidas a tomar para hacerla segura. Entre las medidas de seguridad básicas destacamos el escoger un protocolo seguro como el WPA, para cifrar las comunicaciones y evitar escuchas y usos malintencionados.
Downloader: Troyano que descarga más malwares a tu pc
jueves, 4 de noviembre de 2010
SEGURIDAD INFORMÁTICA
Objetivos→Confidencialidad/Integridad/Disponibilidad
Proteger→Hardware/Software/Datos
¿De qué hay que protegerse?
Ataques pasivos: Accidente, curiosos, hackers
Personas:
Ataques activos: Crackers, antiguos empleados
Intencionadas: Virus, malwares, herramientas de seguridad, uso de puertas traseras
Amenazas lógicas
Software incorrecto: Bugs
Fallos en los dispositivos
Amenazas físicas
Catástrofes naturales
EJECICIO
Definir:
-Virus: Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.
-Troyano: En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que bajo una apariencia inofensiva se ejecuta de manera oculta en el sistema y permite el acceso remoto de un usuario no autorizado al sistema.
-Gusano:
-Malware: Malware (del inglés malicious software, también llamado badware, software malicioso o software malintencionado) es un software que tiene como objetivo infiltrarse en el sistema y/o dañar la computadora sin el conocimiento de su dueño, con finalidades muy diversas, ya que en esta categoría.
MEDIDAS DE SEGURIDAD ACTIVAS Y PASIVAS
→ Prevención
-Contraseñas: Es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso.
-Permisos de acceso: Dejar que otro usuario acceda a información de una propia cuenta
-Seguridad en las comunicaciones→ Cifrado digital, Firmas digitales
-Actualizaciones:
-SAI: Un sistema de alimentacion electrica que distribuye la energía de forma ininterrumpida
→ Detección: Antivirus, Cortafuegos, Antispyware,
→ Recuperación: Restauración y copias de seguridad
----------------------------------------------EJECICIO---------------------------------------------------
Virus
Gusanos
Troyanos
Backdoors
Adwares
Pop-ups
EJERCICIOS
1.Busca en internet 5 antivirus CONOCIDOS ¿Que precio tendría para un particular?
Panda→30,55 €
Norton→79.99€
Mcafee→49,98€
NOD32→34,95 € renovación 24,50€
Kaspersky→29,95€
2.Encuentra 3 antivirus gratuitos en internet. ¿Incluyen Antispyware o Firewall?
Avast!→Tiene Antispyware
AVG-Antivirus→Tiene Firewall
Symantec Norton→Tiene Antispyware
3.Una vez comprado un antivirus ¿Se puede utilizar durante un tiempo ilimitado? ¿Por qué?
Normalemente tienen una llave de licencia que suele durar durante un año, despues hay que comprarse uno nuevo o comprarse la llave de licencia para renovarlo.
4.Busca en wikipedia informacion sobre el programa SPYBOT-Search & Destroy?
¿Para qué sirve? ¿Quién lo creó? ¿Cuánto cuesta?
Elimina Adwares, Malwares y Spywares, Puede arreglar problemas con cookies de seguimiento y puede proteger la privacidad del usuario hasta cierto punto, suprimiendo pistas de uso.
Fue creado por Patrick Michael Kolla.
Es gratis.
Ejercicio
1.Buscar información de los 3 virus más famosos de la historia.
W95/CIH (1998)
Es conocido como CIH 1003 y como Chernobyl, su fecha de activación y esta denominación hacen referencia al accidente nuclear en esta central.
Origen: Taiwan.
Daños: Más de 80 millones de dólares, pérdida incalculable de información.
Melissa (1999)
Atacó a miles de usuarios y empresas el 26 de Marzo de 1999, después de haber sido esparcido como un documento de MS-Word infectado en un grupo de noticias de Usenet, que conformaban una lista de interés sobre páginas web porno.
Origen: EEUU.
Daños: Entre 300 y 600 millones de dólares en pérdidas sólo en su país de origen.
I Love you (2000)
Fue detectado el Jueves 4 de mayo de 2000 cuando infecto a miles de ordenadores en todo el mundo. Este código ha sido considerado como uno de los más rápidos de todos los tiempos en propagarse e infectar ordenadores.
Origen: Hong Kong.
Daños: De 10 a 15 billones de dólares.
2.¿Cuál es el hacker más famoso y qué hizo?
Fue Kevin Mitnik, y fue encarcelado por acceder a un ordenador de su empresa para conseguir un programa de móvil a trevñes de un virus.
Proteger→Hardware/Software/Datos
¿De qué hay que protegerse?
Ataques pasivos: Accidente, curiosos, hackers
Personas:
Ataques activos: Crackers, antiguos empleados
Intencionadas: Virus, malwares, herramientas de seguridad, uso de puertas traseras
Amenazas lógicas
Software incorrecto: Bugs
Fallos en los dispositivos
Amenazas físicas
Catástrofes naturales
EJECICIO
Definir:
-Virus: Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.
-Troyano: En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que bajo una apariencia inofensiva se ejecuta de manera oculta en el sistema y permite el acceso remoto de un usuario no autorizado al sistema.
-Gusano:
-Malware: Malware (del inglés malicious software, también llamado badware, software malicioso o software malintencionado) es un software que tiene como objetivo infiltrarse en el sistema y/o dañar la computadora sin el conocimiento de su dueño, con finalidades muy diversas, ya que en esta categoría.
MEDIDAS DE SEGURIDAD ACTIVAS Y PASIVAS
→ Prevención
-Contraseñas: Es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso.
-Permisos de acceso: Dejar que otro usuario acceda a información de una propia cuenta
-Seguridad en las comunicaciones→ Cifrado digital, Firmas digitales
-Actualizaciones:
-SAI: Un sistema de alimentacion electrica que distribuye la energía de forma ininterrumpida
→ Detección: Antivirus, Cortafuegos, Antispyware,
→ Recuperación: Restauración y copias de seguridad
----------------------------------------------EJECICIO---------------------------------------------------
Virus
Gusanos
Troyanos
Backdoors
Adwares
Pop-ups
EJERCICIOS
1.Busca en internet 5 antivirus CONOCIDOS ¿Que precio tendría para un particular?
Panda→30,55 €
Norton→79.99€
Mcafee→49,98€
NOD32→34,95 € renovación 24,50€
Kaspersky→29,95€
2.Encuentra 3 antivirus gratuitos en internet. ¿Incluyen Antispyware o Firewall?
Avast!→Tiene Antispyware
AVG-Antivirus→Tiene Firewall
Symantec Norton→Tiene Antispyware
3.Una vez comprado un antivirus ¿Se puede utilizar durante un tiempo ilimitado? ¿Por qué?
Normalemente tienen una llave de licencia que suele durar durante un año, despues hay que comprarse uno nuevo o comprarse la llave de licencia para renovarlo.
4.Busca en wikipedia informacion sobre el programa SPYBOT-Search & Destroy?
¿Para qué sirve? ¿Quién lo creó? ¿Cuánto cuesta?
Elimina Adwares, Malwares y Spywares, Puede arreglar problemas con cookies de seguimiento y puede proteger la privacidad del usuario hasta cierto punto, suprimiendo pistas de uso.
Fue creado por Patrick Michael Kolla.
Es gratis.
Ejercicio
1.Buscar información de los 3 virus más famosos de la historia.
W95/CIH (1998)
Es conocido como CIH 1003 y como Chernobyl, su fecha de activación y esta denominación hacen referencia al accidente nuclear en esta central.
Origen: Taiwan.
Daños: Más de 80 millones de dólares, pérdida incalculable de información.
Melissa (1999)
Atacó a miles de usuarios y empresas el 26 de Marzo de 1999, después de haber sido esparcido como un documento de MS-Word infectado en un grupo de noticias de Usenet, que conformaban una lista de interés sobre páginas web porno.
Origen: EEUU.
Daños: Entre 300 y 600 millones de dólares en pérdidas sólo en su país de origen.
I Love you (2000)
Fue detectado el Jueves 4 de mayo de 2000 cuando infecto a miles de ordenadores en todo el mundo. Este código ha sido considerado como uno de los más rápidos de todos los tiempos en propagarse e infectar ordenadores.
Origen: Hong Kong.
Daños: De 10 a 15 billones de dólares.
2.¿Cuál es el hacker más famoso y qué hizo?
Fue Kevin Mitnik, y fue encarcelado por acceder a un ordenador de su empresa para conseguir un programa de móvil a trevñes de un virus.
lunes, 18 de octubre de 2010
REDES
Red→ Conjunto de ordenadores conectados entre si que pueden compartir datos y recursos
Tipos:
LAN: Red de área local
WAN: Red de área extensa
Elementos necesarios para formar una red
-Ordenadores
-Terjeta red
-Cableado:Par trenzado, Fibra óptica, Wifi
-Software de red
TOPOLOGÍA
CONCEOTOS BÁSICOS SOBRE REDES
-Dirección IP: Nº de 4 cifras de 0-255 separados por un punto
-Protocolo: Conjunto de reglas para comunicarse los ordenadores de una red TCP/IP
-Máscara de red: Nº similar a la IP de cuatro cifras, que diferencia en la IP la parte correspondiente al equipo y la parte de la red a la que pertenece
-Puerta de entrada: IP con la que se conectan los ordenadores de una red a internet
-DNS: Servidor de nombres de dominio
Obtiene las IP a partir de las direcciones WEB
Tipos:
LAN: Red de área local
WAN: Red de área extensa
Elementos necesarios para formar una red
-Ordenadores
-Terjeta red
-Cableado:Par trenzado, Fibra óptica, Wifi
-Software de red
TOPOLOGÍA
CONCEOTOS BÁSICOS SOBRE REDES
-Dirección IP: Nº de 4 cifras de 0-255 separados por un punto
-Protocolo: Conjunto de reglas para comunicarse los ordenadores de una red TCP/IP
-Máscara de red: Nº similar a la IP de cuatro cifras, que diferencia en la IP la parte correspondiente al equipo y la parte de la red a la que pertenece
-Puerta de entrada: IP con la que se conectan los ordenadores de una red a internet
-DNS: Servidor de nombres de dominio
Obtiene las IP a partir de las direcciones WEB
HUB: dispositivo que permie conectar varios ordenadores en red entre si.
SWICH: hace lo mismo que el hub pero envia la informacion al mismo ordenador.
ROUTER: conecta dos redes distintas. La de nuestro ordenador y la de internet.
PUNTO DE ACCESO: dispositivo que permite conectar una red inalambrica a una red cableada.
´´Ejercicio´´
montar una red
Acceso a internet
Conctar 12 ordenadores de sobremesa→switch
4 portatiles→punto de acceso
USUARIOS
Administrador: Configuración y mantenimiento de la red. Acceso y provilegios sobre todos los recursos
Usuario: Solo puede utilizar los recursos que le permite el administrador
Propiedades de redes→ Protoclo internet TCP/IP→Ahí puedes configurar todo (IP, Máscara de subred...)
Para poder compartir carpetas tiene que estar marcado en propiedades→ compartir impresoras y archivos
SERVICIOS DE INTERNET
-Navegación→ Páginas web (Páginas de hipertexto)
Navegadores (HTML)
-Correo electrónico→ Web mail/Programas de correo
-Transferencia de ficheros→ (FTP)
-Chat y videoconferencia
-Otros: Emule, Skype, TV
TIPOS DE CONEXIÓN
Línea telefónica: Analógica→ Módem analógico/Digital→ Módem analógico ADSL
Cable→ Fibra óptica: Transforma la informaci´´on en impulsos luminosos
Telefonía móbil→ Módem USB
Vía satélite→ Parabólica+módem
Red eléctrica→ Módem conectado al enchufe
EJERCICIO 1
Nombre Tipo Puerto
Teclado Entrada PS/2
Pantalla digital Salida Puerto de red
Ratón Etrada PS/2
Altavoces Salida Altavoz y microfono
Router Entrada/salida Conector de red
Memoria Flash Entrada/salida Puerto USB
Móvil Entrada/salida USB
Mando distancia Entrada USB
Webcam Entrada USB
Impresora Salida USB
Disco duro Entrada USB
Escáner Entrada USB
Monitor tradicional Salida Puerto de video
Cámara de vídeo Entrada USB
Micrófono Entrada Conector de altavoz y microfono
Reproductor mp4 Salida USB
Memoria Entrada/salida USB
Grabadora Entrada USB
DVD±RW Entrada/salida USB
Hub Salida Conector de red
Teclado Entrada PS/2
Pantalla digital Salida Puerto de red
Ratón Etrada PS/2
Altavoces Salida Altavoz y microfono
Router Entrada/salida Conector de red
Memoria Flash Entrada/salida Puerto USB
Móvil Entrada/salida USB
Mando distancia Entrada USB
Webcam Entrada USB
Impresora Salida USB
Disco duro Entrada USB
Escáner Entrada USB
Monitor tradicional Salida Puerto de video
Cámara de vídeo Entrada USB
Micrófono Entrada Conector de altavoz y microfono
Reproductor mp4 Salida USB
Memoria Entrada/salida USB
Grabadora Entrada USB
DVD±RW Entrada/salida USB
Hub Salida Conector de red
lunes, 11 de octubre de 2010
Tipos de Archivos
Nombre de archivo.Extension ---> Que tipo de archivos es y con que programa se abre
Ej: Horario.doc
Pelicula.avi
Sonido.mp3
Ejercicio: Buscar las reglas para el nombre de archivo en WINDOWS XP
-Solo se admiten hasta 255 caracteres
-Alguno caracteres como (/:*></\.|) no se permiten
Ejercicio:Completar la tabla
Programas: .exe; .com; .dll; .bat
Imágenes: .jpg; .bmp; .gif; .tif; .pmg; .ico; .psd
Vídeo: .avi; .mpg; .asx; .asf; .dv; .vob; .gt; .rm; .divx
Sonido: .mp3; .wav; .ogg; .wma; .ra
Web: .html; .asp; .jsp; .swf
Archivos: .pdf; .doc; .txt; .xls; .ppt; .zip; .rar; .sxw; .rtf
Ej: Horario.doc
Pelicula.avi
Sonido.mp3
Ejercicio: Buscar las reglas para el nombre de archivo en WINDOWS XP
-Solo se admiten hasta 255 caracteres
-Alguno caracteres como (/:*></\.|) no se permiten
Ejercicio:Completar la tabla
Programas: .exe; .com; .dll; .bat
Imágenes: .jpg; .bmp; .gif; .tif; .pmg; .ico; .psd
Vídeo: .avi; .mpg; .asx; .asf; .dv; .vob; .gt; .rm; .divx
Sonido: .mp3; .wav; .ogg; .wma; .ra
Web: .html; .asp; .jsp; .swf
Archivos: .pdf; .doc; .txt; .xls; .ppt; .zip; .rar; .sxw; .rtf
CATEGORÍA EXTENSIÓN ICONO PROGRAMA DESCRIPCIÓN
Programa exe Paint. Es el ejecutable
Imágenes jpg Rep. imagenes. Es el ejecutable
Video avi Windows media. Es el ejecutable
Sonido mp3 Windows media. Es el ejecutable
Web html Internet explorer. Es el ejecutable
Archivos pdf Adobe. Es el ejecutable
ADMINISTRADOR DE ARCHIVOS
Los programas guardan los datos en ficheros
Los ficheros se guardan en carpetas
Lass carpetas se guardan en unidades de disco duro o memorias
Con el administrador de archivos podemos: Copiar, mover, borrar, renombrar...,archivos y carpetas
Video avi Windows media. Es el ejecutable
Sonido mp3 Windows media. Es el ejecutable
Web html Internet explorer. Es el ejecutable
Archivos pdf Adobe. Es el ejecutable
ADMINISTRADOR DE ARCHIVOS
Los programas guardan los datos en ficheros
Los ficheros se guardan en carpetas
Lass carpetas se guardan en unidades de disco duro o memorias
Con el administrador de archivos podemos: Copiar, mover, borrar, renombrar...,archivos y carpetas
viernes, 8 de octubre de 2010
Medidas de Información
1 byte= 1024 bits
1KB= 1024 bytes
1MB= 1024 KB
1GB= 1024 MB
1TB= 104 GB
1PB= 1024 TB
1) ¿Cuantos DVDs de 4.7 GB caben en un disco duro de 2 TB?
2) Cual es la capacidad de:
DVD---------->
DVD-DL--------->
DISCO DURO---------->
CD-ROM---------->
PEN DRIVE--------->
BLUE-RAY---------->
DISQUETE---------->
CINTA DE MEMORIA---------->
DISCO MAGNÉTICO ÓPTICO---------->
3) ¿Que tiempo tarda en descargarse un DVD de 4.7 Gb con una velocidad de 20 MB?
1KB= 1024 bytes
1MB= 1024 KB
1GB= 1024 MB
1TB= 104 GB
1PB= 1024 TB
1) ¿Cuantos DVDs de 4.7 GB caben en un disco duro de 2 TB?
2) Cual es la capacidad de:
DVD---------->
DVD-DL--------->
DISCO DURO---------->
CD-ROM---------->
PEN DRIVE--------->
BLUE-RAY---------->
DISQUETE---------->
CINTA DE MEMORIA---------->
DISCO MAGNÉTICO ÓPTICO---------->
3) ¿Que tiempo tarda en descargarse un DVD de 4.7 Gb con una velocidad de 20 MB?
jueves, 30 de septiembre de 2010
lunes, 27 de septiembre de 2010
Sistemas Operativos
SISTEMA OPERATIVO
Programa o conjunto de programas que permiten gestionar los recursos del ordenador
1.Tipos: Windows
Apple
Linux
2.Gestor de arranque:
2.1Particiones: 1 para cada sistema operativo.
2.2Distribuciones Live-CD: Permite utilizar un sistema operativo sin instalarlo en el disco duro.
FUNCIONES DE UN SISTEMA OPERATIVO
-Gestionar el uso de memoria
-Aceptar los trabajos y conservarlos hasta su finalización.
-Detectar errores y actuar de modo apropiado en caso de que se produzcan.
-Controlar las interrupciones.
-Planificar la ejecución de tareas.
-Proteger la memoria contra el acceso indebido de los programas.
-Proporcionar al usuario un sencillo manejo de todo el sistema.
-Compartir los recursos de la máquina entre varios procesos al mismo tiempo.
-Permitir que los diferentes usuarios se comuniquen entre sí, así como protegerlos unos de otros.
-Permitir a los usuarios almacenar información durante plazos medianos o largos.
-Dar a los usuarios la facilidad de utilizar de manera sencilla todos los recursos, facilidades y lenguajes de que dispone la computadora.
-Administrar y organizar los recursos de que dispone una computadora para la mejor utilización de la misma, en beneficio del mayor número posible de usuarios.
-Controlar el acceso a los recursos de un sistema de computadoras.
UTILIDADES DE UN SISTEMA OPERATIVO
-Accesorios- Paint, Bloc de notas...
-Preferencias del sistema- Propiedades de pantalla
-Herramientas del sistema- Controlar y configurar dispositivos- Configuracion de internet, impresoras, desfragmentador de disco...
PANEL DE CONTROL
Configurar Hardware y Software del equipo
LINEA DE COMANDOS
MCD
Suscribirse a:
Entradas (Atom)