martes, 30 de noviembre de 2010

Permite proteger informacion y enviarla por internet se emplea en
-Navegacion segura https
- Al usar certificados digitales
Sistemas de llave publica y de llave privada

1) Busca un programa que permita encriptar datos, que tipo de encriptacion utiliza?
CryptoForge
1) Buscar un ejemplo de phising.
2) Si en una página web encuentras un antispyware gratuito que dice detectar amenazas graves en tu PC, ¿Crees que sera conveniente descargarlo? Justifica tu respuesta
3) Investiga como se configura el firewall de windows . Explica para que sirven las excepciones de firewall.
4) Utiliza un diagrama para averiguar a cuantas personas afecta un hoax que eviases a 10 personas y cada una de estas a 10 más.

1) HOTMAIL

2)
No, porque no es del todo seguro y no sabes lo que puede conyevar aceptarlo


3)



4)

lunes, 22 de noviembre de 2010


·Haz una comparación entre los virus informáticos y los biológicos :

Virus informático : es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.
Virus biológicos : enfermedades del organismo humano.

· Busca los tres virus mas famosos de la historia ¿ Que efectos tienen y como se propagan?

W95/CIH (1998)
Es conocido como CIH 1003 y como Chernobyl, su fecha de activación y esta denominación hacen referencia al accidente nuclear en esta central.
Origen: Taiwan.
Daños: Más de 80 millones de dólares, pérdida incalculable de iinformación. Me incluyo en la lista.
Melissa (1999)
Atacó a miles de usuarios y empresas el 26 de Marzo de 1999, después de haber sido esparcido como un documento de MS-Word infectado en un grupo de noticias de Usenet, que conformaban una lista de interés sobre páginas web porno.
Origen: EEUU.
Daños: Entre 300 y 600 millones de dólares en pérdidas sólo en su país de origen.
I Love you (2000)
Fue detectado el Jueves 4 de mayo de 2000 cuando infecto a miles de ordenadores en todo el mundo. Este código ha sido considerado como uno de los más rápidos de todos los tiempos en propagarse e infectar ordenadores.
Origen: Hong Kong.
Daños: De 10 a 15 billones de dólares.

·Averigua cual fue el hacker mas famosos de la historia comenta alguna de sus acciones 

Kevin Mitnick, el hacker más famoso del mundo, se  lo acusaba de introducirse en los sistemas informáticos de empresas como Motorola Inc., Novell Inc., Nokia Corp. y Sun Microsystems fue condenado a 46 meses de prisión. 

· Busca en internet 3 antivirus conocidos, ¿ que precio tienen para un usuario particular ?


KAV (Kaspersky Anti-virus) 
Norton Anti-Virus 
 F-Secure 


· Encuentra 3 antivirus antivirus gratuitos ¿ Incluyen antipyware o cortafuegos?


·Haz una comparación entre los virus informáticos y los biológicos :

Virus informático : es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.
Virus biológicos : enfermedades del organismo humano.

· Busca los tres virus mas famosos de la historia ¿ Que efectos tienen y como se propagan?

W95/CIH (1998)
Es conocido como CIH 1003 y como Chernobyl, su fecha de activación y esta denominación hacen referencia al accidente nuclear en esta central.
Origen: Taiwan.
Daños: Más de 80 millones de dólares, pérdida incalculable de iinformación. Me incluyo en la lista.
Melissa (1999)
Atacó a miles de usuarios y empresas el 26 de Marzo de 1999, después de haber sido esparcido como un documento de MS-Word infectado en un grupo de noticias de Usenet, que conformaban una lista de interés sobre páginas web porno.
Origen: EEUU.
Daños: Entre 300 y 600 millones de dólares en pérdidas sólo en su país de origen.
I Love you (2000)
Fue detectado el Jueves 4 de mayo de 2000 cuando infecto a miles de ordenadores en todo el mundo. Este código ha sido considerado como uno de los más rápidos de todos los tiempos en propagarse e infectar ordenadores.
Origen: Hong Kong.
Daños: De 10 a 15 billones de dólares.

·Averigua cual fue el hacker mas famosos de la historia comenta alguna de sus acciones 

Kevin Mitnick, el hacker más famoso del mundo, se  lo acusaba de introducirse en los sistemas informáticos de empresas como Motorola Inc., Novell Inc., Nokia Corp. y Sun Microsystems fue condenado a 46 meses de prisión. 

· Busca en internet 3 antivirus conocidos, ¿ que precio tienen para un usuario particular ?


KAV (Kaspersky Anti-virus) 
Norton Anti-Virus 
 F-Secure 


· Encuentra 3 antivirus antivirus gratuitos ¿ Incluyen antipyware o cortafuegos?


Panda Internet security 2011
Norton antivirus 2011 by symantec
Eset-NOD32

· Una vez comprado un antivirus ¿ Se puede utilizar  por tiempo ilimitado? ¿ Por que?

No, hay que renovarlo cada cierto tiempo

· Busca en wikipedia información sobre el programa  spybot-search  & destroy ¿ Para que sirve? ¿Quién lo creo? ¿Cuánto cuesta?

Spybot-Search & Destroy (a menudo Spybot-S&D) es un programa que eliminamalware, spyware y adware. Trabaja desde Microsoft Windows 95 en adelante. Como la mayoría de los buscadores de malware, Spybot-S&D explora el disco duro o la memoriaRAM de la computadora en busca de software malicioso.

Fue escrito por el ingeniero de software alemán Patrick Michael Kolla, y es distribuido como freeware por su compañía Safer Networking Limited

Es gratis


martes, 16 de noviembre de 2010

Test : OSI

Busca el significado de puerto tcp/ip y haz un listado de los que habitualmente se utilizan en internet

Sirve para conectarse a algunas paginas, para mandar correos,

Define :

· Adware :  es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalado el programa o mientras se está utilizando la aplicación
·Pop-ups : es una ventana emergente que aparece de repente en la pantalla de tu ordenador
· Spam : son los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor. 
·Spyware : es un programa espía, traducción del inglés spyware, es un programa, dentro de la categoría malware, que se instala furtivamente en una computadora para recopilar información sobre las actividades realizadas en ella
·Dialers :  Se trata de un programa que marca un número de teléfono de tarificación especial usando el módem, estos NTA son números cuyo coste es superior al de una llamada nacional. 
·Jokes : son bromas
·Hoaxes :  es un intento de hacer creer a un grupo de personas que algo falso es real.

martes, 9 de noviembre de 2010

Redes sociales : las redes sociales permiten comunicarte con personas del. mundo

Medidas de seguridad activas y pasivas



1·Prevencion : tratar de aliementar la seguridad de un sistema durante su funcionamiento

-contraseñas : es una forma de autoidentificacion, que sirve para controlar el acceso a un servicio cualquiera
-persmisos de acceso : conjunto de permisos para acceder a un determinado servicio
- seguridad en las comunicaciones :
Cifrado : cuando un mensaje esta cifrado nadie puede acceder a el a salvo que tenga la contraseña
Firmas digitales :
- actualizaciones: permite actualizar un sistema o una aplicaccion.
- Sai : sistema de alimentacion ininterrumpida

2· Deteccion :
Antivirus : programa que protege del virus
Firewall : impide que te entren en el sistema sin tu permiso
Antispyware : es un software espia puede robarte datos etc

3· Recuperacion :
Recuperacion de datos perdidos

jueves, 4 de noviembre de 2010

Define

Virus :  es un malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.


Gusano : es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario, no hace falta que se duplique si no que reside en la memoria.


Troyano : es un software malicioso que se presenta como un programa aparentemente legítimo e inofensivo pero que al ejecutarlo ocasio



En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.1 2 El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.3
Objetivos

- Confidelialidad
- Integridad
- Disponivilidad

¿ Que hay que proteger ?

· Hardware
· Software
· Datos

De que hay protegerse :

Personas :

· Ataques pasivos : accidentes curiosos y haceers
· Ataques activos : craceers, antiguos empleados, piratas informaticos

Amenazas logicas :

· Intencionados : virus, malware, acessos autorizados , explotar fallos
· Software : indirecto : rugs

Amenazas fisicas :

· Fallos en dispositivos
· Catástrofes naturales