jueves, 10 de enero de 2013

ejercicios de seguridad en la red


Ejercicios
3.  ¿Cuál   es  término  correcto  para  referirse  genéricamente  a  todos  los 
programas que pueden infectar ordenador?
Su término correcto es MALWARE.

4.  Indica   si  la  siguiente  afirmación  es  verdadera  o  falsa,  y  justifica   tu 
respuesta: “Los software maliciosos son programas  que solamente pueden 
afectar al normal funcionamiento de ordenadores”
Esta frase es falsa porque los malware no solo afectan al funcionamiento de los ordenadores sino también a cualquier objeto que tenga un sistema operativo o pueda ejecutar un programa.
5.  Investiga  en Internet qué caracteriza el comportamiento de los siguientes 
tipos de malware (son algunos de los más conocidos):
a.   Adware:Al igual que el spyware estos programas no están en principio diseñados para perjudicar el funcionamiento de nuestro ordenador. Al igual que el spyware se instalan inadvertidamente al entrar en algunas páginas webs o con la instalación de programas gratuitos o de demostración. Su misión es mostrar cada cierto tiempo anuncios publicitarios en nuestro ordenador, llegando a ser realmente molestos por las interrupciones que provocan además de los recursos que consumen.

b.  Bloqueador:Las ventanas emergentes son ventanas adicionales del explorador que se abren automáticamente al hacer clic en un vínculo o ir a una página web. La mayor parte de las veces, estas ventanas emergentes son publicitarios. Esto ha provocado la implementación de bloqueadores de ventanas emergentes que impiden que se abran estas ventanas adicionales.
c.   Bulo (Hoax):Un Hoax (en español: bulo) es un correo electrónico distribuido en formato de cadena, cuyo objetivo es hacer creer a los lectores, que algo falso es real. A diferencia de otras amenazas, como el Phishing o el Scam; los Hoax no poseen fines lucrativos, por lo menos como fin principal.
d. Capturador de pulsaciones (Keylogger):el Keylogger puede ser también un dispositivo físico,  el   software está diseñado básicamente para testear los programas nuevos que se diseñan para tal fín usados en seguridad en  redes,  donde ocurran pulsaciones de este tipo capturando  todo lo que se pulsa con el teclado y son éstas memorizadas para ser enviadas a través de la red.
e.   Espía (Spyware):Quizás spyware se describe mejor como un software de doble personalidad. Reside en el disco duro de tu ordenador y por lo general tiene un conjunto de características principales prácticas y atractivas. Esta funcionalidad básica no tiene nada que ver con el espionaje. Puede ser una utilidad, un reproductor mp3 o un juego y generalmente se ofrece gratuitamente
Si hay spyware en un ordenador, es probable que lo haya instalado uno mismo. Cuando descargo ese reproductor de música gratuito, pude no haber sabido que el software también estaba diseñado para recolectar y transmitir información. 

f. Ladrón de contraseñas (PWStealer):Se trata de un fichero PE Win32 ( portable executable de Windows), de 2779 bytes y empaquetado con MEW, que descarga y ejecuta un archivo con el nombre "file.exe" de un servidor web registrado en Azerbayán.Cuando uno de estos ficheros es ejecutado, el troyano se copia en [Carpeta de sistema]\service\explorer.exe y se regitra como un servicio en Windows NT/2000/XP/2003, o añade la siguiente entrada al registro en Windows 9x/Me. Capturación de pulsaciones del teclado
g.  Puerta trasera (Backdoor):El término es adaptación directa del inglés backdoor que comúnmente significa "puerta de atrás". A pesar de que no se consideran propiamente como virus, representan un riesgo de seguridad importante, y usualmente son desconocidas la inmensa gama de problemas que estas puedan llegar a producir. Al hablar de ellas nos referimos genéricamente a una forma "no oficial" de acceso a un sistema o a un programa.
h.  Rootkit:Rootkit es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático. Estas herramientas sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos.
i. Secuestrador del navegador (browser hijacker): Te coge el navegador y te instala lo que el quiere.
6.  Diferencia entre Virus, Gusano y Troyano.
7.  Investiga  en Internet el caso de la mayor red zombi –desmantelada hace 
unos meses- en el que se vió implicado un murciano. ¿Cómo funcionaba dicha 
red zombi? ¿Con qué finalidad  la empleaban? ¿Cómo fue descubierta por las 
Fuerzas de Seguridad del Estado?

8.  Resume en una frase  corta las vías de entrada típicas de los software 
maliciosos a los ordenadores.
Son zonas vulnerables como:
-webs.
-correos electrónicos.
-descargas
-documentos extraibles.

miércoles, 9 de enero de 2013

eliminación de un historial

Te metes en internet explorer, una vez enstas en el te metes en el historial, despues procedes a eliminarlo lo puedes borrar de uno en un o pero tardas más una vez hayas borrado todo ya puedes estar tranquilo con que no te pillen tus padres.
Para borrar las 

jueves, 20 de diciembre de 2012

ejercicios de herremientas para protejer nuestro ordenador


1.  Busca en Internet 5  software  antivirus de  reconocido prestigio. ¿Qué precio tendría para un usuario particular comprar uno de estos antivirus?
Norton, avast, avg,panda, kasperski.
Kasperski: 100 $ para 5 ordenadores.


2.  Encuentra  3  antivirus  gratuitos  en  la  red.  ¿Incluyen   Antispyware  o
Firewall entre sus funcionalidades?
avg , avast , norton 
 si contienen antispyware y firewall.

3.  Una  vez  comprado  un  antivirus,  ¿se  puede  seguir utilizando   durante 
tiempo ilimitado?  ¿Por qué?
no , tienen un límite de tiempo , ejemplo el Kasperski.
Porque los antivirus caducan y tienes que poner otro o el mismo pero pagando otra vez o descargandotelo otra vez.

4.  Visita las siguientes webs e indica en un párrafo en qué consiste cada una 
de ellas:
http://www.osi.es/
http://cert.inteco.es/

 la primera te informa sobre el riesgo de algunos programas, y te recomienda algunos antivirus para ello.

El desarrollo y generalización de las tecnologías de la información y la comunicación (TIC) también implica la necesidad de solucionar problemas de seguridad, ataques y 
posibles vulnerabilidades que surgen consigo.

5.  Busca en la Wikipedia  información sobre el programa Spybot-Search & 
Destroy. ¿Para qué sirve? ¿Quién lo creó? ¿Cuánto cuesta?

Es un programa que elimina a los estudiante de 4 malware, spyware, adware. 
 Como la mayoría de los buscadores de malware, Spybot-S&D explora eldisco duro o la memoria RAM de la computadora en busca de software malicioso.
Fue escrito por el ingeniero de software alemán Patrick Michael Kolla, y es distribuido como freeware por su compañía Safer Networking Limited. El desarrollo comenzó en2000 cuando Kolla, aún estudiante, escribió un pequeño programa para tratar con los programas de Aureate/Radiate y Conducent TimeSink, dos de los primeros ejemplos de adware, este programa es gratis

6.  Si en una página  web encuentras disponible  un Antispyware gratuito que dice   detectar amenazas graves presentes  en tu PC   ¿Crees  que   sería 
conveniente descargarlo e instalarlo? Justifica tu respuesta.
Yo creo que no seria conveniente para tu ordanador ya que podría ser una virus o un espia que quiere destruir los datos de tu ordenador.

7.  Dí si la  siguiente  frase es Verdadera o Falsa,  y justifica  tu  respuesta: 
“Internet  es  la  principal  fuente   de  amenazas   para  la  seguridad  de  un 
ordenador y, sin embargo disponer de conexión a Internet puede llegar a ser 
la mejor manera para protegernos”.
Es verdadero porque interne a la vez que pude meterte virus puede conseguir antivirus para neutralizarlos.

8.  Investiga  cómo se configura el Firewall que viene incluido  en el Sistema 
Operativo Windows. Explica  para qué crees que sirven las Excepciones  del 
Firewall.

El sistema operativo Windows XP con Service Pack 2 (SP2), incluye un Firewall , llamado hasta ahora Servidor de seguridad de conexión a Internet o ICF, que está activado de forma predeterminada. Esto significa que la mayor parte de los programas no podrán aceptar comunicaciones de Internet que no hayan solicitado a menos que decida catalogarlos como excepciones. Hay dos programas que, de manera predeterminada, se agregan a la lista de excepciones y pueden aceptar comunicaciones no solicitadas de Internet.

Si elige desbloquear la conexión, Firewall de Windows crea una excepción de modo que el servidor de seguridad no se interpondrá cuando ese programa tenga que recibir información en el futuro. Para aprender más acerca de las excepciones, consulte la sección  Excepciones de programas de esta guia.









lunes, 17 de diciembre de 2012

ejercicios video

1.Nombra todos los componentes o elementos que salen en el vídeo.Explica su función.
2.¿Qué es el proxy y que función cumple?
3.¿Qué es el firewall a que corresponde el puerto 80 y el puerto 25?
1.
Router : Su función principal consiste en enviar o encaminar paquetes de datos de una red a otra, es decir, interconectar subredes

switch:Su función es interconectar dos o más partes de la red, de manera similar a los puentes, pasando datos de un segmento a otro de acuerdo con la dirección, almacena las direcciones MAC y las distribuye al ordenador que la necesita.

paquete TCP:

  • TCP permite colocar los datagramas nuevamente en orden cuando vienen del protocolo IP.
  • TCP permite que el monitoreo del flujo de los datos y así evita la saturación de la red.
  • TCP permite que los datos se formen en segmentos de longitud variada para "entregarlos" al protocolo IP.
  • TCP permite multiplexar los datos, es decir, que la información que viene de diferentes fuentes (por ejemplo, aplicaciones) en la misma línea pueda circular simultáneamente.
  • Por último, TCP permite comenzar y finalizar la comunicación amablemente.

  • ICMP ping packet: comprobar que la red esta correcta y para el ver el tiempo que tarde en ir a determinados sitios

    UDP packet

    ping of death: consiste en mandar paquetes muy grandes y muchos para colapsar el sistema de recepción de paquetes.
    2.
    es un programa o dispositivo que realiza una acción en representación de otro.
    elemento que se coloca a la salida de una red local.
    se puede configurar para mejorar la seguridad.
    3.
    es un dispositivo que controla lo que pasa de una red a otra , es una medida de seguridad , impide que lo malo entre y lo nuestro salga.
    -PUERTO 80: deja pasar todo lo relacionado con  las paginas web.
    -PUERTO 25: deja pasar todo lo relacionado con los correos.

    lunes, 10 de diciembre de 2012

    seguridad en internet

    Definición:

    • VIRUS:Es un pequeño programa escrito intencionalmente para instalarse en el computador de un usuario sin el conocimiento o el permiso de este. Decimos que es un programa parásito porque el programa ataca a los archivos o al sector de "arranque" y se replica a sí mismo para continuar su propagación. Algunos se limitan solamente a replicarse, mientras que otros pueden producir serios daños que pueden afectar a los sistemas. No obstante, absolutamente todos cumplen el mismo objetivo: "propagarse"
    En un virus informático, podemos distinguir 3 módulos:
    • Módulo de reproducción
    Es el encargado de manejar las rutinas de "parasitación" de entidades ejecutables a fin de que el virus pueda ejecutarse subrepticiamente. Pudiendo, de esta manera, tomar control del sistema e infectar otras entidades permitiendo se traslade de un computador a otro a través de algunos de estos archivos.
    • Módulo de ataque
    Este módulo es optativo. En caso de estar presente es el encargado de manejar las rutinas de daño adicional del virus. Por ejemplo, algunos virus, además de los procesos dañinos que realizan, poseen un módulo de ataque que por ejemplo se activa un determinado día. La activación de este módulo, implica la ejecución de una rutina que implica daños dispares en nuestro computador.
    • Módulo de defensa
    Este módulo, como su nombre indica tiene la misión de proteger al virus. Su presencia en la estructura del virus es optativa, al igual que el módulo de ataque. Sus rutinas apuntan a evitar todo aquello que provoque la eliminación del virus y retardar, en todo lo posible, su detección.

    • GUSANO: Los Gusanos Informáticos (Worms en ingles) son programas dañinos (considerados un tipo de virus) que, una vez que hayan infectado el ordenador, realizan copias de sí mismo con el objeto de reproducirse lo mas pronto por medio de red, correo electrónico, dispositivos de almacenamiento (disquettes, usb, etc.), programas P2P, mensajería instantánea (icq, messenger, etc.), entre otros. Estos archivos pueden ser de tipo: exe, com, bat, pif, vbs, scr, doc, xls, msi, eml, etc.
    • TROYANO:Aunque es menos "peligroso" que un virus, los troyanos deben tenerse muy encuentra, se puede definir de una persona que accede por un agujero en nuestro sistema (puerta trasera) por el cual acceden a nuestro ordenador, desde otro, en busca de información que poseamos como claves de cuentas bancarias o inclusive pueden tomar el control de nuestro PC y eliminar archivos, cerrarnos programas, no pudiendo manejar el ratón, etc.
    • ROOTKIT: es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers con el objetivo de acceder ilícitamente a un sistema informático hay rootkits para una amplia variedad de sistemas operativos, como Linux, Solaris o Microsoft Windows. Por ejemplo, el rootkit puede esconder una aplicación que lance una consola cada vez que el atacante se conecte al sistema a través de un determinado puerto. Los rootkits del kernel o núcleo pueden contener funcionalidades similares.
    • BOOTNET: es un término que hace referencia a un conjunto de robots informáticos o bots, que se ejecutan de manera autónoma y automática. Puede controlar todos los ordenadores/servidores infectados de forma remota y normalmente lo hace a través del IRC. Las nuevas versiones de estas botnets se están enfocando hacia entornos de control mediante HTTP, con lo que el control de estas máquinas será mucho más simple.