jueves, 7 de marzo de 2013
miércoles, 6 de marzo de 2013
lunes, 4 de marzo de 2013
miércoles, 27 de febrero de 2013
lunes, 25 de febrero de 2013
jueves, 21 de febrero de 2013
miércoles, 20 de febrero de 2013
jueves, 10 de enero de 2013
ejercicios de seguridad en la red
Ejercicios
3. ¿Cuál es término correcto para referirse genéricamente a todos los
programas que pueden infectar ordenador?
Su término correcto es MALWARE.
4. Indica si la siguiente afirmación es verdadera o falsa, y justifica tu
respuesta: “Los software maliciosos son programas que solamente pueden
afectar al normal funcionamiento de ordenadores”
Esta frase es falsa porque los malware no solo afectan al funcionamiento de los ordenadores sino también a cualquier objeto que tenga un sistema operativo o pueda ejecutar un programa.
5. Investiga en Internet qué caracteriza el comportamiento de los siguientes
tipos de malware (son algunos de los más conocidos):
a. Adware:Al igual que el spyware estos programas no están en principio diseñados para perjudicar el funcionamiento de nuestro ordenador. Al igual que el spyware se instalan inadvertidamente al entrar en algunas páginas webs o con la instalación de programas gratuitos o de demostración. Su misión es mostrar cada cierto tiempo anuncios publicitarios en nuestro ordenador, llegando a ser realmente molestos por las interrupciones que provocan además de los recursos que consumen.
b. Bloqueador:Las ventanas emergentes son ventanas adicionales del explorador que se abren automáticamente al hacer clic en un vínculo o ir a una página web. La mayor parte de las veces, estas ventanas emergentes son publicitarios. Esto ha provocado la implementación de bloqueadores de ventanas emergentes que impiden que se abran estas ventanas adicionales.
c. Bulo (Hoax):Un Hoax (en español: bulo) es un correo electrónico distribuido en formato de cadena, cuyo objetivo es hacer creer a los lectores, que algo falso es real. A diferencia de otras amenazas, como el Phishing o el Scam; los Hoax no poseen fines lucrativos, por lo menos como fin principal.
d. Capturador de pulsaciones (Keylogger):el Keylogger puede ser también un dispositivo físico, el software está diseñado básicamente para testear los programas nuevos que se diseñan para tal fín usados en seguridad en redes, donde ocurran pulsaciones de este tipo capturando todo lo que se pulsa con el teclado y son éstas memorizadas para ser enviadas a través de la red.
e. Espía (Spyware):Quizás spyware se describe mejor como un software de doble personalidad. Reside en el disco duro de tu ordenador y por lo general tiene un conjunto de características principales prácticas y atractivas. Esta funcionalidad básica no tiene nada que ver con el espionaje. Puede ser una utilidad, un reproductor mp3 o un juego y generalmente se ofrece gratuitamente
Si hay spyware en un ordenador, es probable que lo haya instalado uno mismo. Cuando descargo ese reproductor de música gratuito, pude no haber sabido que el software también estaba diseñado para recolectar y transmitir información.
f. Ladrón de contraseñas (PWStealer):Se trata de un fichero PE Win32 ( portable executable de Windows), de 2779 bytes y empaquetado con MEW, que descarga y ejecuta un archivo con el nombre "file.exe" de un servidor web registrado en Azerbayán.Cuando uno de estos ficheros es ejecutado, el troyano se copia en [Carpeta de sistema]\service\explorer.exe y se regitra como un servicio en Windows NT/2000/XP/2003, o añade la siguiente entrada al registro en Windows 9x/Me. Capturación de pulsaciones del teclado
g. Puerta trasera (Backdoor):El término es adaptación directa del inglés backdoor que comúnmente significa "puerta de atrás". A pesar de que no se consideran propiamente como virus, representan un riesgo de seguridad importante, y usualmente son desconocidas la inmensa gama de problemas que estas puedan llegar a producir. Al hablar de ellas nos referimos genéricamente a una forma "no oficial" de acceso a un sistema o a un programa.
h. Rootkit:Rootkit es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático. Estas herramientas sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos.
i. Secuestrador del navegador (browser hijacker): Te coge el navegador y te instala lo que el quiere.
6. Diferencia entre Virus, Gusano y Troyano.
7. Investiga en Internet el caso de la mayor red zombi –desmantelada hace
unos meses- en el que se vió implicado un murciano. ¿Cómo funcionaba dicha
red zombi? ¿Con qué finalidad la empleaban? ¿Cómo fue descubierta por las
Fuerzas de Seguridad del Estado?
8. Resume en una frase corta las vías de entrada típicas de los software
maliciosos a los ordenadores.
Son zonas vulnerables como:
-webs.
-correos electrónicos.
-descargas
-documentos extraibles.
miércoles, 9 de enero de 2013
eliminación de un historial
Te metes en internet explorer, una vez enstas en el te metes en el historial, despues procedes a eliminarlo lo puedes borrar de uno en un o pero tardas más una vez hayas borrado todo ya puedes estar tranquilo con que no te pillen tus padres.
Para borrar las
Para borrar las
Suscribirse a:
Entradas (Atom)