jueves, 20 de diciembre de 2012

ejercicios de herremientas para protejer nuestro ordenador


1.  Busca en Internet 5  software  antivirus de  reconocido prestigio. ¿Qué precio tendría para un usuario particular comprar uno de estos antivirus?
Norton, avast, avg,panda, kasperski.
Kasperski: 100 $ para 5 ordenadores.


2.  Encuentra  3  antivirus  gratuitos  en  la  red.  ¿Incluyen   Antispyware  o
Firewall entre sus funcionalidades?
avg , avast , norton 
 si contienen antispyware y firewall.

3.  Una  vez  comprado  un  antivirus,  ¿se  puede  seguir utilizando   durante 
tiempo ilimitado?  ¿Por qué?
no , tienen un límite de tiempo , ejemplo el Kasperski.
Porque los antivirus caducan y tienes que poner otro o el mismo pero pagando otra vez o descargandotelo otra vez.

4.  Visita las siguientes webs e indica en un párrafo en qué consiste cada una 
de ellas:
http://www.osi.es/
http://cert.inteco.es/

 la primera te informa sobre el riesgo de algunos programas, y te recomienda algunos antivirus para ello.

El desarrollo y generalización de las tecnologías de la información y la comunicación (TIC) también implica la necesidad de solucionar problemas de seguridad, ataques y 
posibles vulnerabilidades que surgen consigo.

5.  Busca en la Wikipedia  información sobre el programa Spybot-Search & 
Destroy. ¿Para qué sirve? ¿Quién lo creó? ¿Cuánto cuesta?

Es un programa que elimina a los estudiante de 4 malware, spyware, adware. 
 Como la mayoría de los buscadores de malware, Spybot-S&D explora eldisco duro o la memoria RAM de la computadora en busca de software malicioso.
Fue escrito por el ingeniero de software alemán Patrick Michael Kolla, y es distribuido como freeware por su compañía Safer Networking Limited. El desarrollo comenzó en2000 cuando Kolla, aún estudiante, escribió un pequeño programa para tratar con los programas de Aureate/Radiate y Conducent TimeSink, dos de los primeros ejemplos de adware, este programa es gratis

6.  Si en una página  web encuentras disponible  un Antispyware gratuito que dice   detectar amenazas graves presentes  en tu PC   ¿Crees  que   sería 
conveniente descargarlo e instalarlo? Justifica tu respuesta.
Yo creo que no seria conveniente para tu ordanador ya que podría ser una virus o un espia que quiere destruir los datos de tu ordenador.

7.  Dí si la  siguiente  frase es Verdadera o Falsa,  y justifica  tu  respuesta: 
“Internet  es  la  principal  fuente   de  amenazas   para  la  seguridad  de  un 
ordenador y, sin embargo disponer de conexión a Internet puede llegar a ser 
la mejor manera para protegernos”.
Es verdadero porque interne a la vez que pude meterte virus puede conseguir antivirus para neutralizarlos.

8.  Investiga  cómo se configura el Firewall que viene incluido  en el Sistema 
Operativo Windows. Explica  para qué crees que sirven las Excepciones  del 
Firewall.

El sistema operativo Windows XP con Service Pack 2 (SP2), incluye un Firewall , llamado hasta ahora Servidor de seguridad de conexión a Internet o ICF, que está activado de forma predeterminada. Esto significa que la mayor parte de los programas no podrán aceptar comunicaciones de Internet que no hayan solicitado a menos que decida catalogarlos como excepciones. Hay dos programas que, de manera predeterminada, se agregan a la lista de excepciones y pueden aceptar comunicaciones no solicitadas de Internet.

Si elige desbloquear la conexión, Firewall de Windows crea una excepción de modo que el servidor de seguridad no se interpondrá cuando ese programa tenga que recibir información en el futuro. Para aprender más acerca de las excepciones, consulte la sección  Excepciones de programas de esta guia.









lunes, 17 de diciembre de 2012

ejercicios video

1.Nombra todos los componentes o elementos que salen en el vídeo.Explica su función.
2.¿Qué es el proxy y que función cumple?
3.¿Qué es el firewall a que corresponde el puerto 80 y el puerto 25?
1.
Router : Su función principal consiste en enviar o encaminar paquetes de datos de una red a otra, es decir, interconectar subredes

switch:Su función es interconectar dos o más partes de la red, de manera similar a los puentes, pasando datos de un segmento a otro de acuerdo con la dirección, almacena las direcciones MAC y las distribuye al ordenador que la necesita.

paquete TCP:

  • TCP permite colocar los datagramas nuevamente en orden cuando vienen del protocolo IP.
  • TCP permite que el monitoreo del flujo de los datos y así evita la saturación de la red.
  • TCP permite que los datos se formen en segmentos de longitud variada para "entregarlos" al protocolo IP.
  • TCP permite multiplexar los datos, es decir, que la información que viene de diferentes fuentes (por ejemplo, aplicaciones) en la misma línea pueda circular simultáneamente.
  • Por último, TCP permite comenzar y finalizar la comunicación amablemente.

  • ICMP ping packet: comprobar que la red esta correcta y para el ver el tiempo que tarde en ir a determinados sitios

    UDP packet

    ping of death: consiste en mandar paquetes muy grandes y muchos para colapsar el sistema de recepción de paquetes.
    2.
    es un programa o dispositivo que realiza una acción en representación de otro.
    elemento que se coloca a la salida de una red local.
    se puede configurar para mejorar la seguridad.
    3.
    es un dispositivo que controla lo que pasa de una red a otra , es una medida de seguridad , impide que lo malo entre y lo nuestro salga.
    -PUERTO 80: deja pasar todo lo relacionado con  las paginas web.
    -PUERTO 25: deja pasar todo lo relacionado con los correos.

    lunes, 10 de diciembre de 2012

    seguridad en internet

    Definición:

    • VIRUS:Es un pequeño programa escrito intencionalmente para instalarse en el computador de un usuario sin el conocimiento o el permiso de este. Decimos que es un programa parásito porque el programa ataca a los archivos o al sector de "arranque" y se replica a sí mismo para continuar su propagación. Algunos se limitan solamente a replicarse, mientras que otros pueden producir serios daños que pueden afectar a los sistemas. No obstante, absolutamente todos cumplen el mismo objetivo: "propagarse"
    En un virus informático, podemos distinguir 3 módulos:
    • Módulo de reproducción
    Es el encargado de manejar las rutinas de "parasitación" de entidades ejecutables a fin de que el virus pueda ejecutarse subrepticiamente. Pudiendo, de esta manera, tomar control del sistema e infectar otras entidades permitiendo se traslade de un computador a otro a través de algunos de estos archivos.
    • Módulo de ataque
    Este módulo es optativo. En caso de estar presente es el encargado de manejar las rutinas de daño adicional del virus. Por ejemplo, algunos virus, además de los procesos dañinos que realizan, poseen un módulo de ataque que por ejemplo se activa un determinado día. La activación de este módulo, implica la ejecución de una rutina que implica daños dispares en nuestro computador.
    • Módulo de defensa
    Este módulo, como su nombre indica tiene la misión de proteger al virus. Su presencia en la estructura del virus es optativa, al igual que el módulo de ataque. Sus rutinas apuntan a evitar todo aquello que provoque la eliminación del virus y retardar, en todo lo posible, su detección.

    • GUSANO: Los Gusanos Informáticos (Worms en ingles) son programas dañinos (considerados un tipo de virus) que, una vez que hayan infectado el ordenador, realizan copias de sí mismo con el objeto de reproducirse lo mas pronto por medio de red, correo electrónico, dispositivos de almacenamiento (disquettes, usb, etc.), programas P2P, mensajería instantánea (icq, messenger, etc.), entre otros. Estos archivos pueden ser de tipo: exe, com, bat, pif, vbs, scr, doc, xls, msi, eml, etc.
    • TROYANO:Aunque es menos "peligroso" que un virus, los troyanos deben tenerse muy encuentra, se puede definir de una persona que accede por un agujero en nuestro sistema (puerta trasera) por el cual acceden a nuestro ordenador, desde otro, en busca de información que poseamos como claves de cuentas bancarias o inclusive pueden tomar el control de nuestro PC y eliminar archivos, cerrarnos programas, no pudiendo manejar el ratón, etc.
    • ROOTKIT: es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers con el objetivo de acceder ilícitamente a un sistema informático hay rootkits para una amplia variedad de sistemas operativos, como Linux, Solaris o Microsoft Windows. Por ejemplo, el rootkit puede esconder una aplicación que lance una consola cada vez que el atacante se conecte al sistema a través de un determinado puerto. Los rootkits del kernel o núcleo pueden contener funcionalidades similares.
    • BOOTNET: es un término que hace referencia a un conjunto de robots informáticos o bots, que se ejecutan de manera autónoma y automática. Puede controlar todos los ordenadores/servidores infectados de forma remota y normalmente lo hace a través del IRC. Las nuevas versiones de estas botnets se están enfocando hacia entornos de control mediante HTTP, con lo que el control de estas máquinas será mucho más simple.