viernes, 10 de diciembre de 2010

EJERCICIO 2

HAZ UNA LISTA DE 6 BUSCADORES Y 3 METABUSCADORES

BUSCADORES

Metacrawler→
Ask→
La brújula→
Scroogle→
Hakia→
Altavista→

METABUSCADORES

jueves, 9 de diciembre de 2010

EJECICIO DE SEGURIDAD INFORMÁTICA 2

Una buena contraseña debe cumplir, al menos, tres de estas cuatro características:
  • Tener números
  • Tener letras
  • Tener mayúsculas y minúsculas
  • Tener símbolos ($, @, &, #, etc.) A parte, para que una contraseña sea segura también debe cumplir los siguientes requisitos:
    • La longitud no debe ser inferior a siete caracteres. A mayor longitud más difícil de adivinar.
    • No debe formarse con números y/o letras que estén adyacentes en el teclado. Ejemplos de malas contraseñas son: 123456, 1q2w3e o 123QWEasd.
    • La contraseña no debe contener información que sea fácil de averiguar, por ejemplo, nombre de usuario de la cuenta, información personal (cumpleaños, nombres de hijos, etc.)
    • No debe contener palabras existentes en algún idioma. Los ataques de diccionario prueban cada una de las palabras que figuran en el diccionario y/o palabras de uso común.

    Buenas prácticas

    • No uses la misma contraseña para diferentes cuentas. Sobre todo si son de alto riesgo, como las de los servicios bancarios o comerciales.
    • La contraseña es algo privado, no la dejes escrita en ningún sitio, y mucho menos al lado del ordenador.
    • Cambia las contraseñas que traen por defecto los dispositivos y servicios en línea. Un ejemplo es el de los router (se abre en nueva ventana) WiFi, que traen por defecto contraseñas públicamente conocidas, que un atacante podría utilizar.
    • Limita el uso de las contraseñas almacenadas en el navegador para los servicios críticos. Si es posible el mejor sitio es la memoria de uno mismo.

    Trucos para crear contraseñas seguras

    • Usar una frase fácil de memorizar. Una vez hecho esto, podemos hacer combinaciones con las distintas palabras que componen la frase: utilizar la primera letra de cada palabra, utilizar la última letra de cada palabra, etc.
      Ejemplo: Utilizar la primera letra de cada palabra.
      Frase: El 4 de Noviembre es mi cumpleaños.

viernes, 3 de diciembre de 2010

CRIPTOGRAFÍA

Permite proteger datos en:
-Uso de páginas seguras HTTPS
-Uso de certificados digitales
-Correos o archivos encriptados

Para codificar la información se utiliza un algoritmo: AES, RSA

TIPOS:
-Llave pública: Para codificar el mensaje
-Llave privada: Para descodificar el mensaje

EJERCICIO
1. Pon ejemplos de algoritmos de clave públicas y privada.
PKI→Pública
RSA→Privada
2. Busca un programa que permita encriptar archivos, ¿Que tipo de algoritmo usa?
DIEGO ENCIPTADOR →LZW
3. El programa WINZIP permite comprimir y codificar archivos. ¿Que algoritmo emplea? ¿Se puede romper?
AES

jueves, 2 de diciembre de 2010

EJERCICIO DE SEGURIDAD INFORMATICA

1. Buscar in ejemplo de phishing.


[phishing-gmail-español.jpg]


















2.Si en una página web encuentras un antispyware gratuito que dice detectar amenazas graves en tu PC, ¿lo instalarías? ¿Por qué?

No, porque para que un programa haga su función tiene que estar instalado, y si ese antispyware aún no está instalado, no puede detectar amenzazas, por lo tanto sospecharía que fuese un virus.

3. Investiga como se configura el firewall de Windows. Explica para que sirven las excepciones del firewall.



Una de las principales novedades del recientemente liberado Windows XP Service Pack 2 es el Centro de seguridad en el que se incluye un 'Firewall', 'Cortafuegos' o como Microsoft lo llama 'Servidor de Seguridad'. El Centro de Seguridad, también puede utilizarlo para buscar información sobre los virus o amenazas de seguridad más recientes u obtener servicios de atención al cliente de Microsoft en relación con un problema de seguridad.
Se puede tener acceder a el desde el Panel de control:
Para abrir el Centro de seguridad
1.- Haga clic en Inicio y, a continuación, en Panel de control.
Panel de control
Panel de control con el nuevo icono del Centro de seguridad
2.- Haga doble clic en Centro de seguridad. Verá una ventana como la que se muestra a continuación.
Centro de seguridad
Centro de seguridad
El Centro de seguridad también comprueba que se dispone de:
  • Un servidor de seguridad.
  • Un programa antivirus actualizado.
  • La configuración correcta de Actualizaciones automáticas para descargar e instalar actualizaciones de forma automática.
Si el Centro de seguridad detecta que el equipo podría beneficiarse de una mayor seguridad en alguna de las tres áreas mencionadas, muestra una alerta en el área de notificación (a la derecha de la barra de tareas, encima del reloj). Verá una alerta como la que se muestra debajo cada vez que inicie sesión, hasta que el problema se corrija.
Alerta de configuración de seguridad
Alerta de configuración de seguridad
Sugerencia Para averiguar cómo hacer frente a un problema, haga clic en una alerta y se abrirá el Centro de seguridad. En el Centro de seguridad, haga clic en Recomendaciones.
Arriba
El Firewall de Windows
El sistema operativo Windows XP con Service Pack 2 (SP2), incluye un Firewall , llamado hasta ahora Servidor de seguridad de conexión a Internet o ICF, que está activado de forma predeterminada. Esto significa que la mayor parte de los programas no podrán aceptar comunicaciones de Internet que no hayan solicitado a menos que decida catalogarlos como excepciones. Hay dos programas que, de manera predeterminada, se agregan a la lista de excepciones y pueden aceptar comunicaciones no solicitadas de Internet: Asistente para transferencia de archivos y configuraciones (en inglés) y Compartir impresoras y archivos (en inglés).
Puesto que los servidores de seguridad restringen la comunicación entre el equipo e Internet, es posible que tenga que ajustar la configuración de algunos programas que funcionan mejor con una conexión abierta. Puede hacer una excepción con estos programas, de modo que se puedan comunicar a través de Firewall de Windows.
Para abrir Firewall de Windows
  1. Haga clic en Inicio y, a continuación, haga clic en Panel de control.
  2. En el Panel de control, haga clic en Centro de seguridad de Windows.
    Centro de seguridad
  3. Haga clic en Firewall de Windows.
Nota No tiene que utilizar Firewall de Windows, puede instalar y ejecutar el servidor de seguridad que desee. Evalúe las características de otros servidores de seguridad y decida a continuación cuál satisface mejor sus necesidades. Si elige instalar y ejecutar otro servidor de seguridad, desactive Firewall de Windows.
Arriba
Cómo funciona Firewall de Windows
Cuando alguien en Internet o en una red intenta conectarse a un equipo, ese intento se conoce como "solicitud no solicitada". Cuando el equipo recibe una solicitud no solicitada, Firewall de Windows bloquea la conexión. Si utiliza un programa, por ejemplo, de mensajería instantánea o un juego de red con varios jugadores, que tiene que recibir información desde Internet o de una red, el servidor de seguridad le pregunta si desea bloquear o desbloquear (permitir) la conexión. Verá una ventana como la que se muestra a continuación.
Alerta de seguridad de servidor de seguridad
Alerta de seguridad de servidor de seguridad
Si elige desbloquear la conexión, Firewall de Windows crea una excepción de modo que el servidor de seguridad no se interpondrá cuando ese programa tenga que recibir información en el futuro. Para aprender más acerca de las excepciones, consulte la sección  Excepciones de programas de esta guia.
Sugerencia Si bien Firewall de Windows se puede desactivar para conexiones de Internet y de red concretas, ello aumenta el riesgo para la seguridad del equipo.
Arriba
Lo que hace:
  • Ayuda a evitar que virus y gusanos informáticos lleguen a un equipo.
  • Pide el permiso del usuario para bloquear o desbloquear ciertas solicitudes de conexión.
  • Crea un registro de seguridad, si desea tener uno, que almacene los intentos correctos y fallidos de conectarse a un equipo. Esto puede ser de utilidad como herramienta de solución de problemas.
Firewall de Windows no
  • Detecta o deshabilita los virus y gusanos informáticos, si ya se encuentran en el equipo. Por ese motivo, debería instalar también software antivirus y mantenerlo actualizado para ayudar a impedir que virus, gusanos y otras amenazas para la seguridad dañen el equipo o lo usen para propagarse. 
  • Impide que el usuario abra correo electrónico con archivos adjuntos peligrosos. No abra archivos adjuntos de correo electrónico que provenga de remitentes que no conozca. Incluso aunque conozca y confíe en el origen del mensaje, debe actuar con precaución. Si alguien a quien conoce le envía un archivo adjunto en el correo electrónico, observe la línea de asunto cuidadosamente antes de abrirlo. Si la línea de asunto parece un galimatías o no tiene sentido para usted, consulte al remitente antes de abrirlo.
  • Impide que el correo no solicitado o spam aparezca en la bandeja de entrada. Sin embargo, algunos programas de correo electrónico pueden servir de ayuda en ese propósito. 



4.Utiliza un diagrama para averiguar a cuantas personas afectaría un hoax que enviase a 20 personas y cada una de estas a 10 más.