Datos personales

martes, 2 de diciembre de 2014

22. Mas sobre seguridad informática.

Contesta a las siguientes cuestiones. Utiliza internet para buscar y el siguiente documento de apoyo.


 1.
a)4
b)3
c)1
d)5
e)2

2.Contra usuarios intrusos que, bien desde el mismo ordenador, bien desde otro equipo de la red, puedan acceder a datos de nuestro equipo.
Contra software malicioso, son progranas que aprovechan un acceso a nuestro ordenador para instalarse y obtener información, dañar el sistema o incluso llegar a inutilizarlo por completo. 


3. Virus

4.
a)En primer lugar, debemos acceder a las Opciones de Internet desde el menú Herramientas. Luego, en la solapa Seguridad, cambiamos el nivel de seguridad para la zona de Internet a Alto y finalizamos haciendo clic sobre el botón Aplicar. De esta manera deshabilitaremos funcionalidades como la ejecución de código Active scripting, ActiveX, Applets de Java, etc., brindando mayor grado de seguridad al navegador.(Internet Explorer) 

b)
  • Educar a las personas, en concreto a las personas que trabajan cerca de las terminales, desde los operarios, hasta personal de limpieza.
  • Antes de abrir los correos analizarlos con un antivirus eficaz y debidamente actualizado, ya que cualquier mensaje de correo electrónico puede contener códigos maliciosos aunque no le acompañe el símbolo de datos adjuntos.
  • Nunca ejecutar un programa de procedencia desconocida, aun cuando previamente sea verificado que no contiene virus. Dicho programa puede contener un troyano o un sniffer que reenvíe nuestra clave de acceso.
  • No informar telefónicamente de las características técnicas de la red, ni nombre de personal a cargo, etc. En su lugar lo propio es remitirlos directamente al responsable del sistema.
  • Asegurar un control de acceso físico al sitio donde se encuentra los ordenadores.
  • Establecer políticas de seguridad a nivel de Sistema Operativo.
  • Los usuarios no necesitan tener acceso a todo tipo de ficheros ya que no todos son necesarios para su trabajo habitual, por ello puede ser conveniente por parte del administrador bloquear la entrada de ficheros con extensiones “.exe”,”.vbs”, etc.
  • Nunca tirar documentación técnica ni sensible a la basura, sino destruirla.
  • No revelar información personal por correo electrónico ni en línea a menos que sepa por qué motivo debe hacerlo y conozca a su interlocutor. Asegúrese además de que se encuentra en un entorno seguro: es esencial para ayudarle a evitar cualquier tipo de ataque.
  • Verificar previamente la veracidad de la fuente que solicite cualquier información sobre la red, su localización en tiempo y espacio y las personas que se encuentran al frente de la misma.
  • En caso de existir, instalar los parches de actualización de software que publican las compañías para solucionar vulnerabilidades. De esta manera se puede hacer frente a los efectos que puede provocar la ejecución de archivos con códigos maliciosos.
  • No colocar datos personales completos, ni profusión de imágenes en los portales de las Redes Sociales
  • Restringir la privacidad de los perfiles en las Redes Sociales, para sólo puedan ser vistos por los amigos
  • Antes de aceptar un amigo en una Red Social, confirmar que es real, que es conocido, y que es de fiar.
  • Utilizar contraseñas seguras, evitando fechas de nacimiento, nombres propios, nombres de los hijos(as) o de las mascotas, nombres de los cónyuges,
  • Evitar en lo posible el uso de redes peer-to-peer o P2P (redes para compartir archivos) como eMule, Kazaa, Limewire, Ares, Imesh o Gnutella porque generalmente están desprotegidos de troyanos y virus en general y éstos se expanden utilizándolas libremente para alcanzar a nuevos usuarios a los que infectar de forma especialmente sencilla.
 
 c)
  • Mantenga actualizado su programa de seguridad. Como mínimo usted debe instalar en su computadora un programa antivirus, un antispyware y un firewall. Configure su software de seguridad, el navegador de internet o el sistema operativo (por ejemplo Windows o Mac OS) para que se actualicen automáticamente.
  • En lugar de hacer clic en un enlace de email, ingresa el URL del sitio al que deseas acceder directamente en tu navegador. Los criminales envían mensajes que parecen ser de compañías que conoces y confías. Estos enlaces podrían parecer legítimos pero si haces clic podrían instalar malware en tu computadora o podrían llevarte a un sitio Web diseñado para robarte tu información personal.
  • No abra archivos adjuntos a mensajes de correo electrónico a menos que no sepa quién lo envió y de qué se trata.  Abrir los documentos adjuntos – incluso los que llegan en mensajes que aparentan ser de amigos o familiares – puede instalar software malicioso en su computadora.
  • Solamente descargue e instale programas ofrecidos por sitios web conocidos y confiables. Puede resultar tentador descargar gratuitamente juegos, programas de intercambio de archivos P2P o barras de herramientas personalizadas, pero los programas gratuitos pueden venir acompañados de software malicioso.
  • Minimice las descargas "drive-by". Asegúrese de que la configuración de seguridad de su navegador de internet esté a un nivel suficientemente alto para detectar descargas no autorizadas, por ejemplo. Para Internet Explorer, configure como mínimo el nivel de seguridad “medio” o “medium”.
  • Use un bloqueador de pop-up y no haga clic en ningún enlace que aparezca dentro de un pop-up. Si lo hace, puede instalar spyware en su computadora. En su lugar, cierre todas las ventanas pop-up haciendo clic en la "X" que aparece en la barra de título.
  • Resista la tentación de comprar software ofrecido en respuesta a un mensaje pop-up o un email inesperado, especialmente los anuncios que dicen que luego de escanear su computadora se ha detectado software malicioso. Esta es una táctica utilizada por los estafadores para diseminar software malicioso.
  • Converse con otras personas sobre los hábitos de seguridad para usuarios de computadoras. Dígales a sus hijos que algunas actividades en internet pueden poner en riesgo la computadora: hacer clic en las ventanas pop-up, descargar juegos o programas “gratis”, abrir mensajes electrónicos en cadena o colocar información personal en internet.
  • Haga copias de seguridad de sus archivos con regularidad. . En caso de que su computadora deje de funcionar, haga copias de seguridad de todos los datos que desee conservar, como los archivos de texto o fotos.

 d)
  • cifrar los datos que son grabados
  • establecer políticas de cambios periódicos de contraseña de acceso al dispositivo
  • controlar los permisos de lectura
  • evitar que dispositivos que no estén registrados puedan conectarse a cualquier equipo de la organización

 5.
a)Permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.

b)Es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.

c)El troyano intenta recoger datos y enviarlos a un sitio externo. La información incluye datos sensibles y confidenciales, como direcciones de correo del usuario, detalles del sistema operativo, dirección IP, contraseñas almacenadas, detalles de operaciones bancarias, etc.

d)Los 'secuestradores de navegadores' son malwares que pueden ralentizar de forma grave el funcionamiento del ordenador.

6. En total, los miembros de esta trama habían infectado 13 millones de ordenadores en 190 países -200.000 en España-, habían robado datos personales y bancarios de más de 800.000 usuarios e infectado ordenadores de 500 grandes empresas y más de 40 entidades bancarias. La red, denominada Mariposa, estaba controlada por tres internautas españoles. Entre ellos había un vecino de Molina de Segura, J.P.R., de 30 años y que se hacía llamar 'johnyloleante' en la red.  
Toda la noticia aqui.

7.
No son programas que roben datos ni estafen, pero sí pueden llevar a páginas que lo hagan.

Ver más en: http://www.20minutos.es/noticia/1917609/0/secuestradores/navegador/windows/#xtor=AD-15&xts=467263
No son programas que roben datos ni estafen, pero sí pueden llevar a páginas que lo hagan.

Ver más en: http://www.20minutos.es/noticia/1917609/0/secuestradores/navegador/windows/#xtor=AD-15&xts=467263

No son programas que roben datos ni estafen, pero sí pueden llevar a páginas que lo hagan.

Ver más en: http://www.20minutos.es/noticia/1917609/0/secuestradores/navegador/windows/#xtor=AD-15&xts=467263

No son programas que roben datos ni estafen, pero sí pueden llevar a páginas que lo hagan.

Ver más en: http://www.20minutos.es/noticia/1917609/0/secuestradores/navegador/windows/#xtor=AD-15&xts=467263

No son programas que roben datos ni estafen, pero sí pueden llevar a páginas que lo hagan.

Ver más en: http://www.20minutos.es/noticia/1917609/0/secuestradores/navegador/windows/#xtor=AD-15&xts=467263

No son programas que roben datos ni estafen, pero sí pueden llevar a páginas que lo hagan.

Ver más en: http://www.20minutos.es/noticia/1917609/0/secuestradores/navegador/windows/#xtor=AD-15&xts=467263

No son programas que roben datos ni estafen, pero sí pueden llevar a páginas que lo hagan.

Ver más en: http://www.20minutos.es/noticia/1917609/0/secuestradores/navegador/windows/#xtor=AD-15&xts=467263

No son programas que roben datos ni estafen, pero sí pueden llevar a páginas que lo hagan.

Ver más en: http://www.20minutos.es/noticia/1917609/0/secuestradores/navegador/windows/#xtor=AD-15&xts=467263

No son programas que roben datos ni estafen, pero sí pueden llevar a páginas que lo hagan.

Ver más en: http://www.20minutos.es/noticia/1917609/0/secuestradores/navegador/windows/#xtor=AD-15&xts=467263
Los 'secuestradores de navegadores' son malwares que pueden ralentizar de forma grave el funcionamiento del ordenador. No son programas que roben datos ni estafen, pero sí pueden llevar a páginas que lo hagan. Suelen cambiar la página de inicio y bombardean con ventanas emergentes de publicidad dudosa, en especial de juego y pornografía.

Ver más en: http://www.20minutos.es/noticia/1917609/0/secuestradores/navegador/windows/#xtor=AD-15&xts=467263
son malwares que pueden ralentizar de forma grave el funcionamiento del ordenador.

Ver más en: http://www.20minutos.es/noticia/1917609/0/secuestradores/navegador/windows/#xtor=AD-15&xts=467263
son malwares que pueden ralentizar de forma grave el funcionamiento del ordenador.

Ver más en: http://www.20minutos.es/noticia/1917609/0/secuestradores/navegador/windows/#xtor=AD-15&xts=467263

Los 'secuestradores de navegadores' son malwares que pueden ralentizar de forma grave el funcionamiento del ordenador. No son programas que roben datos ni estafen, pero sí pueden llevar a páginas que lo hagan. Suelen cambiar la página de inicio y bombardean con ventanas emergentes de publicidad dudosa, en especial de juego y pornografía.

Ver más en: http://www.20minutos.es/noticia/1917609/0/secuestradores/navegador/windows/#xtor=AD-15&xts=467263

Los 'secuestradores de navegadores' son malwares que pueden ralentizar de forma grave el funcionamiento del ordenador. No son programas que roben datos ni estafen, pero sí pueden llevar a páginas que lo hagan. Suelen cambiar la página de inicio y bombardean con ventanas emergentes de publicidad dudosa, en especial de juego y pornografía.

Ver más en: http://www.20minutos.es/noticia/1917609/0/secuestradores/navegador/windows/#xtor=AD-15&xts=467263

Los 'secuestradores de navegadores' son malwares que pueden ralentizar de forma grave el funcionamiento del ordenador. No son programas que roben datos ni estafen, pero sí pueden llevar a páginas que lo hagan. Suelen cambiar la página de inicio y bombardean con ventanas emergentes de publicidad dudosa, en especial de juego y pornografía.

Ver más en: http://www.20minutos.es/noticia/1917609/0/secuestradores/navegador/windows/#xtor=AD-15&xts=467263
Los 'secuestradores de navegadores' son malwares que pueden ralentizar de forma grave el funcionamiento del ordenador. No son programas que roben datos ni estafen, pero sí pueden llevar a páginas que lo hagan. Suelen cambiar la página de inicio y bombardean con ventanas emergentes de publicidad dudosa, en especial de juego y pornografía.

Ver más en: http://www.20minutos.es/noticia/1917609/0/secuestradores/navegador/windows/#xtor=AD-15&xts=467263
Los 'secuestradores de navegadores' son malwares que pueden ralentizar de forma grave el funcionamiento del ordenador. No son programas que roben datos ni estafen, pero sí pueden llevar a páginas que lo hagan. Suelen cambiar la página de inicio y bombardean con ventanas emergentes de publicidad dudosa, en especial de juego y pornografía.

Ver más en: http://www.20minutos.es/noticia/1917609/0/secuestradores/navegador/windows/#xtor=AD-15&xts=467263

¿Qué son Black hats, White hats y Grey hats?. 
  • Black hats : Por extensión, se califica como "Black Hat" a todas las técnicas de referenciamiento natural que tienen como objetivo buscar un alto alcance a corto plazo. El contrario de un "Black Hat" es conocido como "White Hat". 
  • White hasts: Es una clasificación que se le da a todo hacker el cual trabaja como experto en seguridad y quien hace ejercicios de penetración para identificar debilidades en los sistemas. Estas actividades se hacen con previa autorización de los administradores del sistema a ser evaluado y los resultados son compartidos para mejorar la seguridad.
  • Grey hats: Es un tipo de “hacker” el cual sus actividades están entre lo que producen los “Black Hats” y los “White Hats”. Estos hacen ejercicios para romper la seguridad de un sistema de forma ilegal y no coordinada con los administradores con el propósito de hacer sus hallazgos públicos para que se tomen las acciones correctivas pertinentes. Muchos de estos hacen dichas actividades no con la intensiones de un beneficio económico sino más bien por el reto o por un tema de ego.
  • ¿Qué es clonezilla y para que se puede utilizar?
  • Es un software libre de recuperación ante desastres, sirve para la clonación de discos y particiones. Clonezilla está diseñado por Steven Shaiu y desarrollado por el NCHC Labs en Taiwán. Clonezilla SE (Server Edition) ofrece soporte multicast (más de 40 ordenadores simultáneos) similares a Norton Ghost Corporate Edition.
  • Define lo que es κρύπτω γράφω.
  • Criptografía, el ámbito de la criptología que se ocupa de las técnicas de cifrado o codificado destinadas a alterar las representaciones lingüísticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados.
  • ¿Qué es Truecrypt y para que se puede utilizar?
  •  Sirve para cifrar y ocultar datos que el usuario considere reservados empleando para ello diferentes algoritmos de cifrado como AES, Serpent y Twofish o una combinación de los mismos. Permite crear un volumen virtual cifrado en un archivo de forma rápida y transparente o cifrar una partición o una unidad extraible entera.
  • ¿Qué fue el gusano Morris y que sistema tenemos para protegernos de programas de ese tipo?
  • fue el primer ejemplar de malware autorreplicable que afectó a internet. El 2 de noviembre de 1988, aproximadamente 6000 de los 60 000 servidores conectados a la red fueron infectados por este gusano informático, lo que motivó que DARPA creara el Equipo de Respuesta ante Emergencias Informáticas  en respuesta a las necesidades expuestas durante el incidente.
  • ¿Qué es la red mariposa?
  • Desde un servidor central de control remoto, ubicado en España, un equipo de cibercriminales ha conseguido infectar más de 13 millones de sistemas repartidos por más de 190 países de todo el mundo. A  través de gusanos autoejecutables, redes completas podían infectarse en muy poco tiempo. Bots como ZEUS, CONFICKER y otros conocidos han sido los elementos de malware que conformaban esta espectacular red zombie.
  • ¿Qué es MMSBomber y a que dispositivos afecta?36.
  • MMSBomber: La eficacia del virus al momento de reproducirse radica en el hecho de que puede hacerse pasar por una aplicación inofensiva. El problema es que al momento de instalarse se conecta a Internet y empieza a enviar mensajes MMS con enlaces maliciosos a números telefónicos al azar de la agenda (y, por supuesto, consumiendo dinero del teléfono infectado en el proceso).Afecta a telefonosmóviles.
  • Investiga sobre Koobface.
  • Koobface, un anagrama de Facebook ("face" y "book" con el orden cambiado y "koob" es "book" al revés, "libro" en inglés), es un Gusano informático que ataca a usuarios de las redes sociales Facebook, MySpace,1 hi5, Bebo, Friendster y Twitter.2 Koobface intenta en última instancia, luego de una infección exitosa, obtener información sensible de las víctimas, como números de tarjetas de crédito.
    Koobface se disemina enviando un mensaje mediante Facebook a las personas que son 'amigos' de la persona cuyo ordenador ha sido infectado. 

21. Tests sobre seguridad informática.

¿Cuánto sabes de seguridad informática? Pulsa aquí.
Sobre Seguridad Informatica
seguridad informatica
Cibercuidado
 

Blogger news

Blogroll

About