jueves, 25 de noviembre de 2010

Navegación segura

La navegacion segura es una pagina en la que nuestros datos estan protegidos

Buscar 3 sitios de navegacion segura
-Un banco:

-Un sitio de compras

















-Administracion (acienda, s.s.)


Explicar como funciona la navegacion  segura-. Que son los certificados

jueves, 18 de noviembre de 2010

Resultado test evaluación

Riesgo Moderado: Cuentas con unos conocimientos de seguridad básica elementales. Te recomendamos navegar por las secciones ABC de la seguridad, Protégete y Te Ayudamos donde podrás consolidar el resto de conceptos y así evitar incidentes de seguridad en el futuro. También puedes consultar el Glosario por si hay términos que no conoces.

1. Los correos del tipo a los mostrados en la imagen se trata probablemente de:

  • Respuesta: Correo basura no deseado o Spam.  (Correcta)
  • Explicación: Se trata de correo basura. Este tipo de correos electrónicos de remitentes desconocidos y con ofertas de carácter comercial pueden saturar tu cuenta de correo suponiendo una pérdida de tiempo. Haciendo uso de los filtros antispam disponibles en los programas de correo y con unas mínimas recomendaciones de uso limitaremos el ser objetivo de estas prácticas.

2. Vas a realizar una compra por Internet. ¿En cual de estos sitios confiarías más?

  • Respuesta: Ninguna muestra elementos que garanticen la seguridad de la transacción.  (Incorrecta)
  • Explicación: El protocolo https es el que se debe emplear cuando entre el usuario y el servidor se maneja información sensible como números de cuenta, tarjeta de crédito, etc. Actualmente los navegadores más utilizados lo soportan.

3. Tienes una fotografía de un mal día en el que estuviste poco educado. ¿La publicarías en tu red social que está configurada para el acceso público?

  • Respuesta: No, me preocupa mucho que pueda acabar en manos de desconocidos.  (Correcta)
  • Explicación: En todo momento debemos controlar la repercusión que puede tener el publicar cierta información (comentarios, fotos, etc) y sobre todo quien puede acceder a ella. Debemos ser conscientes y pensar antes de publicar qué implicaciones nos puede suponer y sobre todo, qué uso de esa información pueden hacer terceras personas.

4. Decides publicar en tu blog información personal de una tercera persona como la que se muestra en la imagen :

  • Respuesta: Decido no publicarla y estudio las posibles implicaciones que tiene el publicar información sin consentimiento de otros  (Correcta)
  • Explicación: El publicar imágenes, vídeos o datos de terceras personas es sancionado con fuertes multas. Desde hace varios años este tipo de acciones está regulado por la Ley Orgánica de Protección de Datos (LOPD).

5. Tú banco está realizando una tarea de mantenimiento y solicita confirmación de tus datos bancarios (número de tarjeta, PIN, etc) a través de correo electrónico :

  • Respuesta: Accedo al enlace que aparece en el correo para confirmar si es realmente de mi banco.  (Incorrecta)
  • Explicación: Las entidades bancarias nunca te van a solicitar las credenciales por correo electrónico. Este tipo de mensajes intentan suplantar la identidad de tú banco para engañarte y conseguir que o bien les des tus contraseñas o bien visites alguna página maliciosa desde la que intentar infectar tu sistema. Ante estos intentos de fraude puedes ponerte en contacto con la policía, guardia civil o con INTECO.

6. Recibo un correo de un remitente desconocido con un archivo adjunto en el que se me invita a ejecutar el fichero :

  • Respuesta: Elimino el correo, es probable que se trate de algún archivo malicioso.  (Correcta)
  • Explicación: Se debe prestar especial atención a los correos con remitente desconocido así como a los archivos que éstos adjuntan. Uno de los métodos más comunes empleados por los atacantes es usar el correo electrónico para infectar a sus víctimas.

7. Dentro de mi cuenta de la red social a la que estoy suscrito, aparece publicado el mensaje que se muestra en la imagen y cuyo remitente desconozco :

  • Respuesta: Elimino el mensaje.  (Correcta)
  • Explicación: Día a día, las redes sociales están siendo objeto de ataque con virus gusanos, etc. La mejor manera de protegerse es configurando adecuadamente los parámetros de privacidad de la red social y usar el sentido común. Esto mismo se debe aplicar a la mensajería instantánea (Messenger, ICQ, etc).

8. Al seguir un enlace para visualizar un vídeo, éste nos redirige a otra web como la que se muestra en la imagen, en la que se nos solicita instalar un codec para poder reproducirlo(decodificador para el reproductor de video):

  • Respuesta: Instalo la aplicación ya que es necesaria para visualizarlo.  (Incorrecta)
  • Explicación: Los mecanismos utilizados por los atacantes para infectar tu sistema pueden ser muy ingeniosos. Haciéndote creer que necesitas un programa para visualizar los videos es más sencillo convencerte de que ejecutes un archivo malicioso. Al navegar es conveniente además de tener una configuración segura del navegador y del sistema, tener unos buenos hábitos que minimicen los riesgos a los que nos exponemos.

9. Cuando uso el ordenador para navegar, leer correo, etc.

  • Respuesta: Uso la cuenta de administrador, así puedo instalar lo que quiera.  (Incorrecta)
  • Explicación: El usar una cuenta de administrador para realizar las tareas cotidianas puede tener graves consecuencias si somos infectados por un virus. Al usar una cuenta con todos los privilegios, el software malicioso tendrá acceso a todos los directorios y aplicaciones instaladas en nuestro ordenador. Para no correr riesgos innecesarios lo recomendable es usar una cuenta con permisos limitados que impiden el acceso a ciertos servicios, directorios y aplicaciones.

10. El fabricante del navegador que uso habitualmente ha publicado una actualización que corrige un agujero de seguridad ¿Qué hago?:

  • Respuesta: Actualizo sin demora.  (Correcta)
  • Explicación: Es vital para mantener actualizado tanto el sistema operativo como las aplicaciones que ejecutamos en nuestro ordenador. El no disponer de las últimas versiones o de los parches de seguridad instalados hace que nuestro ordenador y software se encuentre a meced de posibles ataques. En la medida de lo posible, debemos automatizar las actualizaciones para que, cuando el fabricante la publique, el software que requiere actualizarse la descargue inmediatamente.

11. Al abrir el centro de seguridad de mi sistema operativo, visualizo lo siguiente

  • Respuesta: Configuro el servicio porque es importante para la seguridad de mi ordenador.  (Correcta)
  • Explicación: Para mantener un nivel razonable de seguridad en nuestro ordenador debemos contar con el apoyo de herramientas como son los cortafuegos o programas antivirus. El no contar con estas herramientas aumenta la posibilidad de ser infectados o dejar abierto nuestro ordenador a ataques externos.

12. A la hora de implementar una red Wireless, ¿qué protocolo de seguridad de los mostrados en las imágenes he de usar?:

  • Respuesta: Imagen 2  (Correcta)
  • Explicación: A la hora de instalar una red WiFi debemos tener en cuenta diferentes medidas a tomar para hacerla segura. Entre las medidas de seguridad básicas destacamos el escoger un protocolo seguro como el WPA, para cifrar las comunicaciones y evitar escuchas y usos malintencionados.







Downloader: Troyano que descarga más malwares a tu pc





jueves, 4 de noviembre de 2010

SEGURIDAD INFORMÁTICA

Objetivos→Confidencialidad/Integridad/Disponibilidad
Proteger→Hardware/Software/Datos  

¿De qué hay que protegerse?

               Ataques pasivos: Accidente, curiosos, hackers
Personas:
               Ataques activos: Crackers, antiguos empleados

                           Intencionadas: Virus, malwares, herramientas de seguridad, uso de puertas traseras
Amenazas lógicas
                           Software incorrecto: Bugs


                         Fallos en los dispositivos
Amenazas físicas
                         Catástrofes naturales

EJECICIO
Definir:
-Virus: Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.

-Troyano: En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que bajo una apariencia inofensiva se ejecuta de manera oculta en el sistema y permite el acceso remoto de un usuario no autorizado al sistema.

-Gusano:
-Malware: Malware (del inglés malicious software, también llamado badware, software malicioso o software malintencionado) es un software que tiene como objetivo infiltrarse en el sistema y/o dañar la computadora sin el conocimiento de su dueño, con finalidades muy diversas, ya que en esta categoría.


MEDIDAS DE SEGURIDAD ACTIVAS Y PASIVAS

→ Prevención

-Contraseñas: Es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso.
-Permisos de acceso: Dejar que otro usuario acceda a información de una propia cuenta
-Seguridad en las comunicaciones→ Cifrado digital, Firmas digitales
-Actualizaciones:
-SAI: Un sistema de alimentacion electrica que distribuye la energía de forma ininterrumpida

→ Detección: Antivirus, Cortafuegos, Antispyware,

→ Recuperación: Restauración y copias de seguridad

----------------------------------------------EJECICIO---------------------------------------------------


Virus

Gusanos

Troyanos

Backdoors

Adwares

Pop-ups


EJERCICIOS

1.Busca en internet 5 antivirus CONOCIDOS ¿Que precio tendría para un particular?

Panda→30,55 €
Norton→79.99€
Mcafee→49,98€
NOD32→34,95 € renovación 24,50€
Kaspersky→29,95€


2.Encuentra 3 antivirus gratuitos en internet. ¿Incluyen Antispyware o Firewall?
Avast!→Tiene Antispyware
AVG-Antivirus→Tiene Firewall
Symantec Norton→Tiene Antispyware

3.Una vez comprado un antivirus ¿Se puede utilizar durante un tiempo ilimitado? ¿Por qué?
Normalemente tienen una llave de licencia que suele durar durante un año, despues hay que comprarse uno nuevo o comprarse la llave de licencia para renovarlo.

4.Busca en wikipedia informacion sobre el programa SPYBOT-Search & Destroy?
¿Para qué sirve? ¿Quién lo creó? ¿Cuánto cuesta?

Elimina Adwares, Malwares y Spywares, Puede arreglar problemas con cookies de seguimiento y puede proteger la privacidad del usuario hasta cierto punto, suprimiendo pistas de uso.
Fue creado por Patrick Michael Kolla.
Es gratis.


Ejercicio

1.Buscar información de los 3 virus más famosos de la historia.



W95/CIH (1998)
Es conocido como CIH 1003 y como Chernobyl, su fecha de activación y esta denominación hacen referencia al accidente nuclear en esta central.
Origen: Taiwan.
Daños: Más de 80 millones de dólares, pérdida incalculable de información.

Melissa (1999)
Atacó a miles de usuarios y empresas el 26 de Marzo de 1999, después de haber sido esparcido como un documento de MS-Word infectado en un grupo de noticias de Usenet, que conformaban una lista de interés sobre páginas web porno.
Origen: EEUU.
Daños: Entre 300 y 600 millones de dólares en pérdidas sólo en su país de origen.

I Love you (2000)
Fue detectado el Jueves 4 de mayo de 2000 cuando infecto a miles de ordenadores en todo el mundo. Este código ha sido considerado como uno de los más rápidos de todos los tiempos en propagarse e infectar ordenadores.
Origen: Hong Kong.
Daños: De 10 a 15 billones de dólares.

2.¿Cuál es el hacker más famoso y qué hizo?

Fue Kevin  Mitnik, y fue encarcelado por acceder a un ordenador de su empresa para conseguir un programa de móvil a trevñes de un virus.