jueves, 10 de enero de 2013

ejercicios de seguridad en la red


Ejercicios
3.  ¿Cuál   es  término  correcto  para  referirse  genéricamente  a  todos  los 
programas que pueden infectar ordenador?
Su término correcto es MALWARE.

4.  Indica   si  la  siguiente  afirmación  es  verdadera  o  falsa,  y  justifica   tu 
respuesta: “Los software maliciosos son programas  que solamente pueden 
afectar al normal funcionamiento de ordenadores”
Esta frase es falsa porque los malware no solo afectan al funcionamiento de los ordenadores sino también a cualquier objeto que tenga un sistema operativo o pueda ejecutar un programa.
5.  Investiga  en Internet qué caracteriza el comportamiento de los siguientes 
tipos de malware (son algunos de los más conocidos):
a.   Adware:Al igual que el spyware estos programas no están en principio diseñados para perjudicar el funcionamiento de nuestro ordenador. Al igual que el spyware se instalan inadvertidamente al entrar en algunas páginas webs o con la instalación de programas gratuitos o de demostración. Su misión es mostrar cada cierto tiempo anuncios publicitarios en nuestro ordenador, llegando a ser realmente molestos por las interrupciones que provocan además de los recursos que consumen.

b.  Bloqueador:Las ventanas emergentes son ventanas adicionales del explorador que se abren automáticamente al hacer clic en un vínculo o ir a una página web. La mayor parte de las veces, estas ventanas emergentes son publicitarios. Esto ha provocado la implementación de bloqueadores de ventanas emergentes que impiden que se abran estas ventanas adicionales.
c.   Bulo (Hoax):Un Hoax (en español: bulo) es un correo electrónico distribuido en formato de cadena, cuyo objetivo es hacer creer a los lectores, que algo falso es real. A diferencia de otras amenazas, como el Phishing o el Scam; los Hoax no poseen fines lucrativos, por lo menos como fin principal.
d. Capturador de pulsaciones (Keylogger):el Keylogger puede ser también un dispositivo físico,  el   software está diseñado básicamente para testear los programas nuevos que se diseñan para tal fín usados en seguridad en  redes,  donde ocurran pulsaciones de este tipo capturando  todo lo que se pulsa con el teclado y son éstas memorizadas para ser enviadas a través de la red.
e.   Espía (Spyware):Quizás spyware se describe mejor como un software de doble personalidad. Reside en el disco duro de tu ordenador y por lo general tiene un conjunto de características principales prácticas y atractivas. Esta funcionalidad básica no tiene nada que ver con el espionaje. Puede ser una utilidad, un reproductor mp3 o un juego y generalmente se ofrece gratuitamente
Si hay spyware en un ordenador, es probable que lo haya instalado uno mismo. Cuando descargo ese reproductor de música gratuito, pude no haber sabido que el software también estaba diseñado para recolectar y transmitir información. 

f. Ladrón de contraseñas (PWStealer):Se trata de un fichero PE Win32 ( portable executable de Windows), de 2779 bytes y empaquetado con MEW, que descarga y ejecuta un archivo con el nombre "file.exe" de un servidor web registrado en Azerbayán.Cuando uno de estos ficheros es ejecutado, el troyano se copia en [Carpeta de sistema]\service\explorer.exe y se regitra como un servicio en Windows NT/2000/XP/2003, o añade la siguiente entrada al registro en Windows 9x/Me. Capturación de pulsaciones del teclado
g.  Puerta trasera (Backdoor):El término es adaptación directa del inglés backdoor que comúnmente significa "puerta de atrás". A pesar de que no se consideran propiamente como virus, representan un riesgo de seguridad importante, y usualmente son desconocidas la inmensa gama de problemas que estas puedan llegar a producir. Al hablar de ellas nos referimos genéricamente a una forma "no oficial" de acceso a un sistema o a un programa.
h.  Rootkit:Rootkit es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático. Estas herramientas sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos.
i. Secuestrador del navegador (browser hijacker): Te coge el navegador y te instala lo que el quiere.
6.  Diferencia entre Virus, Gusano y Troyano.
7.  Investiga  en Internet el caso de la mayor red zombi –desmantelada hace 
unos meses- en el que se vió implicado un murciano. ¿Cómo funcionaba dicha 
red zombi? ¿Con qué finalidad  la empleaban? ¿Cómo fue descubierta por las 
Fuerzas de Seguridad del Estado?

8.  Resume en una frase  corta las vías de entrada típicas de los software 
maliciosos a los ordenadores.
Son zonas vulnerables como:
-webs.
-correos electrónicos.
-descargas
-documentos extraibles.

miércoles, 9 de enero de 2013

eliminación de un historial

Te metes en internet explorer, una vez enstas en el te metes en el historial, despues procedes a eliminarlo lo puedes borrar de uno en un o pero tardas más una vez hayas borrado todo ya puedes estar tranquilo con que no te pillen tus padres.
Para borrar las