jueves, 21 de febrero de 2013
miércoles, 20 de febrero de 2013
jueves, 10 de enero de 2013
ejercicios de seguridad en la red
Ejercicios
3. ¿Cuál es término correcto para referirse genéricamente a todos los
programas que pueden infectar ordenador?
Su término correcto es MALWARE.
4. Indica si la siguiente afirmación es verdadera o falsa, y justifica tu
respuesta: “Los software maliciosos son programas que solamente pueden
afectar al normal funcionamiento de ordenadores”
Esta frase es falsa porque los malware no solo afectan al funcionamiento de los ordenadores sino también a cualquier objeto que tenga un sistema operativo o pueda ejecutar un programa.
5. Investiga en Internet qué caracteriza el comportamiento de los siguientes
tipos de malware (son algunos de los más conocidos):
a. Adware:Al igual que el spyware estos programas no están en principio diseñados para perjudicar el funcionamiento de nuestro ordenador. Al igual que el spyware se instalan inadvertidamente al entrar en algunas páginas webs o con la instalación de programas gratuitos o de demostración. Su misión es mostrar cada cierto tiempo anuncios publicitarios en nuestro ordenador, llegando a ser realmente molestos por las interrupciones que provocan además de los recursos que consumen.
b. Bloqueador:Las ventanas emergentes son ventanas adicionales del explorador que se abren automáticamente al hacer clic en un vínculo o ir a una página web. La mayor parte de las veces, estas ventanas emergentes son publicitarios. Esto ha provocado la implementación de bloqueadores de ventanas emergentes que impiden que se abran estas ventanas adicionales.
c. Bulo (Hoax):Un Hoax (en español: bulo) es un correo electrónico distribuido en formato de cadena, cuyo objetivo es hacer creer a los lectores, que algo falso es real. A diferencia de otras amenazas, como el Phishing o el Scam; los Hoax no poseen fines lucrativos, por lo menos como fin principal.
d. Capturador de pulsaciones (Keylogger):el Keylogger puede ser también un dispositivo físico, el software está diseñado básicamente para testear los programas nuevos que se diseñan para tal fín usados en seguridad en redes, donde ocurran pulsaciones de este tipo capturando todo lo que se pulsa con el teclado y son éstas memorizadas para ser enviadas a través de la red.
e. Espía (Spyware):Quizás spyware se describe mejor como un software de doble personalidad. Reside en el disco duro de tu ordenador y por lo general tiene un conjunto de características principales prácticas y atractivas. Esta funcionalidad básica no tiene nada que ver con el espionaje. Puede ser una utilidad, un reproductor mp3 o un juego y generalmente se ofrece gratuitamente
Si hay spyware en un ordenador, es probable que lo haya instalado uno mismo. Cuando descargo ese reproductor de música gratuito, pude no haber sabido que el software también estaba diseñado para recolectar y transmitir información.
f. Ladrón de contraseñas (PWStealer):Se trata de un fichero PE Win32 ( portable executable de Windows), de 2779 bytes y empaquetado con MEW, que descarga y ejecuta un archivo con el nombre "file.exe" de un servidor web registrado en Azerbayán.Cuando uno de estos ficheros es ejecutado, el troyano se copia en [Carpeta de sistema]\service\explorer.exe y se regitra como un servicio en Windows NT/2000/XP/2003, o añade la siguiente entrada al registro en Windows 9x/Me. Capturación de pulsaciones del teclado
g. Puerta trasera (Backdoor):El término es adaptación directa del inglés backdoor que comúnmente significa "puerta de atrás". A pesar de que no se consideran propiamente como virus, representan un riesgo de seguridad importante, y usualmente son desconocidas la inmensa gama de problemas que estas puedan llegar a producir. Al hablar de ellas nos referimos genéricamente a una forma "no oficial" de acceso a un sistema o a un programa.
h. Rootkit:Rootkit es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático. Estas herramientas sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos.
i. Secuestrador del navegador (browser hijacker): Te coge el navegador y te instala lo que el quiere.
6. Diferencia entre Virus, Gusano y Troyano.
7. Investiga en Internet el caso de la mayor red zombi –desmantelada hace
unos meses- en el que se vió implicado un murciano. ¿Cómo funcionaba dicha
red zombi? ¿Con qué finalidad la empleaban? ¿Cómo fue descubierta por las
Fuerzas de Seguridad del Estado?
8. Resume en una frase corta las vías de entrada típicas de los software
maliciosos a los ordenadores.
Son zonas vulnerables como:
-webs.
-correos electrónicos.
-descargas
-documentos extraibles.
miércoles, 9 de enero de 2013
eliminación de un historial
Te metes en internet explorer, una vez enstas en el te metes en el historial, despues procedes a eliminarlo lo puedes borrar de uno en un o pero tardas más una vez hayas borrado todo ya puedes estar tranquilo con que no te pillen tus padres.
Para borrar las
Para borrar las
jueves, 20 de diciembre de 2012
ejercicios de herremientas para protejer nuestro ordenador
1. Busca en Internet 5 software antivirus de reconocido prestigio. ¿Qué precio tendría para un usuario particular comprar uno de estos antivirus?
Norton, avast, avg,panda, kasperski.
Kasperski: 100 $ para 5 ordenadores.
2. Encuentra 3 antivirus gratuitos en la red. ¿Incluyen Antispyware o
Firewall entre sus funcionalidades?
avg , avast , norton
si contienen antispyware y firewall.
3. Una vez comprado un antivirus, ¿se puede seguir utilizando durante
tiempo ilimitado? ¿Por qué?
no , tienen un límite de tiempo , ejemplo el Kasperski.
Porque los antivirus caducan y tienes que poner otro o el mismo pero pagando otra vez o descargandotelo otra vez.
Porque los antivirus caducan y tienes que poner otro o el mismo pero pagando otra vez o descargandotelo otra vez.
4. Visita las siguientes webs e indica en un párrafo en qué consiste cada una
de ellas:
http://www.osi.es/
http://cert.inteco.es/
la primera te informa sobre el riesgo de algunos programas, y te recomienda algunos antivirus para ello.
El desarrollo y generalización de las tecnologías de la información y la comunicación (TIC) también implica la necesidad de solucionar problemas de seguridad, ataques y
posibles vulnerabilidades que surgen consigo.
posibles vulnerabilidades que surgen consigo.
Destroy. ¿Para qué sirve? ¿Quién lo creó? ¿Cuánto cuesta?
Es un programa que elimina a los estudiante de 4 malware, spyware, adware.
Como la mayoría de los buscadores de malware, Spybot-S&D explora eldisco duro o la memoria RAM de la computadora en busca de software malicioso.
Fue escrito por el ingeniero de software alemán Patrick Michael Kolla, y es distribuido como freeware por su compañía Safer Networking Limited. El desarrollo comenzó en2000 cuando Kolla, aún estudiante, escribió un pequeño programa para tratar con los programas de Aureate/Radiate y Conducent TimeSink, dos de los primeros ejemplos de adware, este programa es gratis
6. Si en una página web encuentras disponible un Antispyware gratuito que dice detectar amenazas graves presentes en tu PC ¿Crees que sería
conveniente descargarlo e instalarlo? Justifica tu respuesta.
Yo creo que no seria conveniente para tu ordanador ya que podría ser una virus o un espia que quiere destruir los datos de tu ordenador.
7. Dí si la siguiente frase es Verdadera o Falsa, y justifica tu respuesta:
“Internet es la principal fuente de amenazas para la seguridad de un
ordenador y, sin embargo disponer de conexión a Internet puede llegar a ser
la mejor manera para protegernos”.
Es verdadero porque interne a la vez que pude meterte virus puede conseguir antivirus para neutralizarlos.
8. Investiga cómo se configura el Firewall que viene incluido en el Sistema
Operativo Windows. Explica para qué crees que sirven las Excepciones del
Firewall.
El sistema operativo Windows XP con Service Pack 2 (SP2), incluye un Firewall , llamado hasta ahora Servidor de seguridad de conexión a Internet o ICF, que está activado de forma predeterminada. Esto significa que la mayor parte de los programas no podrán aceptar comunicaciones de Internet que no hayan solicitado a menos que decida catalogarlos como excepciones. Hay dos programas que, de manera predeterminada, se agregan a la lista de excepciones y pueden aceptar comunicaciones no solicitadas de Internet.
Si elige desbloquear la conexión, Firewall de Windows crea una excepción de modo que el servidor de seguridad no se interpondrá cuando ese programa tenga que recibir información en el futuro. Para aprender más acerca de las excepciones, consulte la sección Excepciones de programas de esta guia.
lunes, 17 de diciembre de 2012
ejercicios video
1.Nombra todos los componentes o elementos que salen en el vídeo.Explica su función.
2.¿Qué es el proxy y que función cumple?
3.¿Qué es el firewall a que corresponde el puerto 80 y el puerto 25?
1.
Router : Su función principal consiste en enviar o encaminar paquetes de datos de una red a otra, es decir, interconectar subredes
switch:Su función es interconectar dos o más partes de la red, de manera similar a los puentes, pasando datos de un segmento a otro de acuerdo con la dirección, almacena las direcciones MAC y las distribuye al ordenador que la necesita.
paquete TCP:
TCP permite colocar los datagramas nuevamente en orden cuando vienen del protocolo IP.
TCP permite que el monitoreo del flujo de los datos y así evita la saturación de la red.
TCP permite que los datos se formen en segmentos de longitud variada para "entregarlos" al protocolo IP.
TCP permite multiplexar los datos, es decir, que la información que viene de diferentes fuentes (por ejemplo, aplicaciones) en la misma línea pueda circular simultáneamente.
Por último, TCP permite comenzar y finalizar la comunicación amablemente.
ICMP ping packet: comprobar que la red esta correcta y para el ver el tiempo que tarde en ir a determinados sitios
UDP packet
ping of death: consiste en mandar paquetes muy grandes y muchos para colapsar el sistema de recepción de paquetes.
2.
es un programa o dispositivo que realiza una acción en representación de otro.
elemento que se coloca a la salida de una red local.
se puede configurar para mejorar la seguridad.
3.
es un dispositivo que controla lo que pasa de una red a otra , es una medida de seguridad , impide que lo malo entre y lo nuestro salga.
-PUERTO 80: deja pasar todo lo relacionado con las paginas web.
-PUERTO 25: deja pasar todo lo relacionado con los correos.
2.¿Qué es el proxy y que función cumple?
3.¿Qué es el firewall a que corresponde el puerto 80 y el puerto 25?
1.
Router : Su función principal consiste en enviar o encaminar paquetes de datos de una red a otra, es decir, interconectar subredes
switch:Su función es interconectar dos o más partes de la red, de manera similar a los puentes, pasando datos de un segmento a otro de acuerdo con la dirección, almacena las direcciones MAC y las distribuye al ordenador que la necesita.
paquete TCP:
ICMP ping packet: comprobar que la red esta correcta y para el ver el tiempo que tarde en ir a determinados sitios
UDP packet
ping of death: consiste en mandar paquetes muy grandes y muchos para colapsar el sistema de recepción de paquetes.
2.
es un programa o dispositivo que realiza una acción en representación de otro.
elemento que se coloca a la salida de una red local.
se puede configurar para mejorar la seguridad.
3.
es un dispositivo que controla lo que pasa de una red a otra , es una medida de seguridad , impide que lo malo entre y lo nuestro salga.
-PUERTO 80: deja pasar todo lo relacionado con las paginas web.
-PUERTO 25: deja pasar todo lo relacionado con los correos.
lunes, 10 de diciembre de 2012
seguridad en internet
Definición:
- VIRUS:Es un pequeño programa escrito intencionalmente para instalarse en el computador de un usuario sin el conocimiento o el permiso de este. Decimos que es un programa parásito porque el programa ataca a los archivos o al sector de "arranque" y se replica a sí mismo para continuar su propagación. Algunos se limitan solamente a replicarse, mientras que otros pueden producir serios daños que pueden afectar a los sistemas. No obstante, absolutamente todos cumplen el mismo objetivo: "propagarse"
- Módulo de reproducción
Es el encargado de manejar las rutinas de "parasitación" de entidades ejecutables a fin de que el virus pueda ejecutarse subrepticiamente. Pudiendo, de esta manera, tomar control del sistema e infectar otras entidades permitiendo se traslade de un computador a otro a través de algunos de estos archivos.
- Módulo de ataque
Este módulo es optativo. En caso de estar presente es el encargado de manejar las rutinas de daño adicional del virus. Por ejemplo, algunos virus, además de los procesos dañinos que realizan, poseen un módulo de ataque que por ejemplo se activa un determinado día. La activación de este módulo, implica la ejecución de una rutina que implica daños dispares en nuestro computador.
- Módulo de defensa
Este módulo, como su nombre indica tiene la misión de proteger al virus. Su presencia en la estructura del virus es optativa, al igual que el módulo de ataque. Sus rutinas apuntan a evitar todo aquello que provoque la eliminación del virus y retardar, en todo lo posible, su detección.
- GUSANO: Los Gusanos Informáticos (Worms en ingles) son programas dañinos (considerados un tipo de virus) que, una vez que hayan infectado el ordenador, realizan copias de sí mismo con el objeto de reproducirse lo mas pronto por medio de red, correo electrónico, dispositivos de almacenamiento (disquettes, usb, etc.), programas P2P, mensajería instantánea (icq, messenger, etc.), entre otros. Estos archivos pueden ser de tipo: exe, com, bat, pif, vbs, scr, doc, xls, msi, eml, etc.
- TROYANO:Aunque es menos "peligroso" que un virus, los troyanos deben tenerse muy encuentra, se puede definir de una persona que accede por un agujero en nuestro sistema (puerta trasera) por el cual acceden a nuestro ordenador, desde otro, en busca de información que poseamos como claves de cuentas bancarias o inclusive pueden tomar el control de nuestro PC y eliminar archivos, cerrarnos programas, no pudiendo manejar el ratón, etc.
- ROOTKIT: es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers con el objetivo de acceder ilícitamente a un sistema informático hay rootkits para una amplia variedad de sistemas operativos, como Linux, Solaris o Microsoft Windows. Por ejemplo, el rootkit puede esconder una aplicación que lance una consola cada vez que el atacante se conecte al sistema a través de un determinado puerto. Los rootkits del kernel o núcleo pueden contener funcionalidades similares.
- BOOTNET: es un término que hace referencia a un conjunto de robots informáticos o bots, que se ejecutan de manera autónoma y automática. Puede controlar todos los ordenadores/servidores infectados de forma remota y normalmente lo hace a través del IRC. Las nuevas versiones de estas botnets se están enfocando hacia entornos de control mediante HTTP, con lo que el control de estas máquinas será mucho más simple.
Suscribirse a:
Entradas (Atom)