martes, 30 de noviembre de 2010

EJERCICIOS

Criptografía: 
  Permite proteger información y enviarla por internet
                   Se emplea:
                                 -Navegación segura HTTPS
                                 -Al usar certificados digitales
                                 -Cuando encriptamos CORREO



Sistemas:
  •   Llave pública
  •   Llave privada       
EJERCICIO:
Buscar un programa que permita encriptar datos. ¿Qué tipo de encriptación utiliza?
-CryptoForge:

EJERCICIOS

2- Si en una página web encuentras un antispyware gratuito que dice detectar amenazas graves en tu PC
¿Crees que sería consecuente descargarlo? Justifica tu repuesta.
 -Desde mi punto de vista no sería consecuente descargarlo ya que si un programa no está instalando en tu PC es bastante imposible que encuentre cualquier tipo de amenaza grave. Por otra parte tampoco es fiable que mientras navegas te aparezca todo tipo de ventanas en las que se ofertan este tipo de antispyware gratuitos.

3-Investiga como se configura el firewall de Windows. Explica para que sirven las excepciones del firewall.

Descripción de Firewall de Windows

Firewall de Windows, llamado hasta ahora Servidor de seguridad de conexión a Internet o ICF, es un límite de protección que supervisa y restringe la información que viaja entre el equipo y la red o Internet. De ese modo, se proporciona una línea de defensa contra quienes pudieran intentar tener acceso a su equipo desde fuera de Firewall de Windows sin su permiso.
Si ejecuta Windows XP Service Pack 2 (SP2), Firewall de Windows está activado de forma predeterminada. Sin embargo, los fabricantes de equipos y administradores de red podrían desactivarlo.
Para abrir Firewall de Windows
1.
Haga clic en Inicio y, a continuación, haga clic en Panel de control.
2.
En el Panel de control, haga clic en Centro de seguridad de Windows.
3.
Haga clic en Firewall de Windows.
    Centro de seguridad

Cómo funciona Firewall de Windows

Cuando alguien en Internet o en una red intenta conectarse a un equipo, ese intento se conoce como "solicitud no solicitada". Cuando el equipo recibe una solicitud no solicitada, Firewall de Windows bloquea la conexión. Si utiliza un programa, por ejemplo, de mensajería instantánea o un juego de red con varios jugadores, que tiene que recibir información desde Internet o de una red, el servidor de seguridad le pregunta si desea bloquear o desbloquear (permitir) la conexión. Verá una ventana como la que se muestra a continuación.
Alerta de seguridad de servidor de seguridad

Qué hace Firewall de Windows y qué no hace

Lo que haceFirewall de Windows no
Ayuda a evitar que virus y gusanos informáticos lleguen a un equipo.
Detecta o deshabilita los virus y gusanos informáticos, si ya se encuentran en el equipo. Por ese motivo, debería instalar también software antivirus y mantenerlo actualizado para ayudar a impedir que virus, gusanos y otras amenazas para la seguridad dañen el equipo o lo usen para propagarse. Para obtener más información, vea Preguntas más frecuentes acerca del software antivirus.
Pide el permiso del usuario para bloquear o desbloquear ciertas solicitudes de conexión.
Impide que el usuario abra correo electrónico con archivos adjuntos peligrosos. No abra archivos adjuntos de correo electrónico que provenga de remitentes que no conozca. Incluso aunque conozca y confíe en el origen del mensaje, debe actuar con precaución. Si alguien a quien conoce le envía un archivo adjunto en el correo electrónico, observe la línea de asunto cuidadosamente antes de abrirlo. Si la línea de asunto parece un galimatías o no tiene sentido para usted, consulte al remitente antes de abrirlo.
Crea un registro de seguridad, si desea tener uno, que almacene los intentos correctos y fallidos de conectarse a un equipo. Esto puede ser de utilidad como herramienta de solución de problemas.
Impide que el correo no solicitado o spam aparezca en la bandeja de entrada. Sin embargo, algunos programas de correo electrónico pueden servir de ayuda en ese propósito. Revise la documentación del programa de correo electrónico para obtener más información.




y seleccione el programa que desea añadir:
b3379bb.jpg
Si no se encuentra en la lista, puede buscarlo pulsando el boton 'Examinar' el cual le abrirá un 'Explorador de Archivos' de su PC.
El Firewall detecta automáticamente los puertos que usa el programa seleccionado y los abre cuando ese programa se ejecuta, cerrándolos cuando el programa se cierra. Aunque seleccionando un programa en el cuadro de dialogo de 'Excepciones' y pulsando el botón 'Modificar' podemos controlar individualmente los puertos que se abren al ejecutar el programa.

4-Utiliza un diagrama para averiguar a cuantas personas afectaría un hoax que enviases a 20 personas y cada una de estas a 10 más.

lunes, 29 de noviembre de 2010

EJERCICIOS

1- Buscar un ejemplo de phishing:
    -Phishing de PayPal:
Este tipo de correo basura es más habitual y generalmente termina en nuestra carpeta de spam, simula ser enviado por el equipo de PayPal e incluye un enlace a un sitio fraudulento con un diseño similar al original. Si no nos percatamos del engaño, nuestros datos de acceso y dinero terminarán en manos de los estafadores:



[phishing-paypal.jpg]


     -Phishing de Gmail:
Dos ejemplos de correos falsos que intentan robar nuestra contraseña, el primero como se puede apreciar simula ser enviado por el soporte de Gmail. El mensaje se encuentra en español e incluye enlaces cuyos destinos reales son una página fraudulenta. Lo curioso en este caso es que el dominio utilizado tiene palabras como "live", "hotmail" y "msn", lo que además de dejar claro lo mediocre del ataque, indica que también es utilizado para engañar a usuarios de Hotmail:



[phishing-gmail-español.jpg]

martes, 23 de noviembre de 2010

EJERCICIOS

1-Haz una comparación entre los virus informáticos y los biológicos.
    --> Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.
    --> En biología, un virusn. 1 (del latín virus, «toxina» o «veneno») es una entidad infecciosa microscópica que sólo puede multiplicarse dentro de las células de otros organismos. Los virus infectan todos los tipos de organismos, desde animales y plantas hasta bacterias yarqueas. Los virus son demasiado pequeños para poder ser observados con la ayuda de un microscopio óptico, por lo que se dice que son submicroscópicos. El primer virus conocido, el virus del mosaico del tabaco,n. 2 fue descubierto por Martinus Beijerinck en 1899,1 2 y actualmente se han descrito más de 5.000, si bien algunos autores opinan que podrían existir millones de tipos diferentes.3 4 Los virus se hallan en casi todos los ecosistemas de la Tierra y son el tipo de entidad biológica más abundante.
2-Busca los tres virus mas famosos de la historia ¿Qué efectos tenían y como se propagaban?
  -->27/08/2009 - Viernes 13 o Jerusalem
Creado en Israel en 1988. Cada viernes 13 todos los programas que intentaban ejecutarse en el ordenador se borraban. Se cree que conmemoraba el cuarenta aniversario del Estado Judío en la ciudad de Jerusalem.
  -->CIH o Chernobyl
Apareció en junio de 1998 en Taiwán y apena tardó una semana en distribuirse en infectar a miles de ordenadores en todo el mundo. Se activaba el 26 de abril, dia del desastre de Chernobyl, infectando los archivos ejecutables de Windows y borrando la BIOS.
  -->Barrotes
Es el primer virus español con relevancia internacional, apareció en 1993 y suponía que una vez infectado el PC, el virus permanecía latente hasta el 5 de enero, fecha en la que se activaba y aparecían unas barras en el monitor simulando una cárcel.

3-Averigua cual fue el hacker más famoso de la historia. Comenta alguna de sus acciones.
Kevin Mitnick, el hacker más famoso del mundo 
5b415a0a74765006f122f979f487f751
Tras ser detenido en 1995 por el FBI, que lo acusaba de introducirse en los sistemas informáticos de empresas como Motorola Inc., Novell Inc., Nokia Corp. y Sun Microsystems fue condenado a 46 meses de prisión.
No obstante en enero del 2000 salió en libertad condicional, aunque el juez le prohibió usar equipos informáticos durante 3 años.
Como Hacker la carrera de Kevin Mitnick comenzo a los 16 años, cuando obsesionado por las redes de computadoras rompió la seguridad del sistema administrativo de su colegio, pero no para alterar sus notas, lo hizo "solo para mirar".
Su bautizo como infractor de la ley fue en 1981. Junto a dos amigos entró fisicamente a las oficinas de COSMOS de Pacific Bell. COSMOS (Computer System for Mainframe Operations) era una base de datos utilizada por la mayor parte de las compañias telefonicas norteamericanas para controlar el registro de llamadas.
Una vez dentro de las oficinas obtuvieron la lista de claves de seguridad, la combinación de las puertas de acceso de varias sucursales y manuales del sistema COSMOS. La información robada tenia un valor equivalente a los 200 mil dólares.


4- Buscar en internet 3 antivirus conocidos ¿Qué precio tienen para un usuario particular?
  --> NOD32= 34,95€





















  -->SpyWare Doctor=44,95€
 
  -->Panda=64,39€


5- Encuentra 3 antivirus gratuitos. ¿Incluyen antispyware o cortafuegos?
  -->Avira Antivir Personal (Cortafuegos)

  -->Norton Antivirus (Antispyware y cortafuegos)

  --> Caspersky Antivirus (cortafuegos y antispyware)


6- Una vez comprado un antivirus. ¿Se puede utilizar por tiempo ilimitado? ¿Por qué?
  --> No se puede utilizar durante un tiempo ilimitado. Normalmente se suele renovar por un año o dos dependiendo del programa comprado e instalado.
Se actualiza el antivirus cada cierto tiempo por el simple hecho de conseguir dinero de los compradores, ya que cada actualizacion tiene un valor económico determinado al igual que cuando se compra.

7- Busca en Wikipedia información sobre el programa Spybot-Search & Destroy. ¿Para qué sirve? ¿Quién lo creó? ¿Cuánto cuesta?
  -->Spybot-Search & Destroy (a menudo Spybot-S&D) es un programa que elimina malwarespyware y adware. Trabaja desde MicrosoftWindows 95 en adelante. Como la mayoría de los buscadores de malware, Spybot-S&D explora el disco duro o la memoria RAM de la computadora en busca de software malicioso.

Fue escrito por el ingeniero de software alemán Patrick Michael Kolla, y es distribuido como freeware por su compañía Safer Networking Limited. El desarrollo comenzó en 2000 cuando Kolla, aún estudiante, escribió un pequeño programa para tratar con los programas de Aureate/Radiate y Conducent TimeSink, dos de los primeros ejemplos de adware. Su última versión es la 1.6.2. Es gratuito y se puede descargar.






jueves, 18 de noviembre de 2010

ESCANEO DE VIRUS (C:)



Descripción Trojan.FakeAV
Trojan.FakeAV es un troyano malicioso que puede representar un alto riesgo de seguridad para el sistema comprometido o su entorno de red. Trojan.FakeAV, también conocido como Trojan.Win32.Small.ccz, crea una entrada en el registro de inicio y puede mostrar molestos avisos falsos de cargas útiles de software malicioso con el fin de persuadir a los usuarios. Trojan.FakeAV contiene características de un riesgo de seguridad identificados y debe ser eliminado una vez detectado.
Trojan.Gen es una detección genérica para muchos troyanos individuales. Una detección genérica, se utiliza, ya que protege contra troyanos que comparten características similares.

martes, 16 de noviembre de 2010

RESULTADOS TEST DE SEGURIDAD

Resultados Test de Evaluación


Riesgo Moderado: Cuentas con unos conocimientos de seguridad básica elementales. Te 
recomendamos navegar por las secciones ABC de la seguridad, Protégete y Te Ayudamos donde podrás consolidar el resto de conceptos y así evitar incidentes de seguridad en el futuro. También puedes consultar el Glosario por si hay términos que no conoces.

1. Los correos del tipo a los mostrados en la imagen se trata probablemente de:

·                                 Respuesta: Correo basura no deseado o Spam.  (Correcta)
·                                 Explicación: Se trata de correo basura. Este tipo de correos electrónicos de remitentes desconocidos y con ofertas de carácter comercial pueden saturar tu cuenta de correo suponiendo una pérdida de tiempo. Haciendo uso de los filtros antispam disponibles en los programas de correo y con unas mínimas recomendaciones de uso limitaremos el ser objetivo de estas prácticas.

2. Vas a realizar una compra por Internet. ¿En cual de estos sitios confiarías más?

·                                 Respuesta: Pantalla 2.  (Correcta)
·                                 Explicación: El protocolo https es el que se debe emplear cuando entre el usuario y el servidor se maneja información sensible como números de cuenta, tarjeta de crédito, etc. Actualmente los navegadores más utilizados lo soportan.

3. Tienes una fotografía de un mal día en el que estuviste poco educado. ¿La publicarías en tu red social que está configurada para el acceso público?

·                                 Respuesta: Depende del tamaño de la foto.  (Incorrecta)
·                                 Explicación: En todo momento debemos controlar la repercusión que puede tener el publicar cierta información (comentarios, fotos, etc) y sobre todo quien puede acceder a ella. Debemos ser conscientes y pensar antes de publicar qué implicaciones nos puede suponer y sobre todo, qué uso de esa información pueden hacer terceras personas.

4. Decides publicar en tu blog información personal de una tercera persona como la que se muestra en la imagen :

·                                 Respuesta: Decido no publicarla y estudio las posibles implicaciones que tiene el publicar información sin consentimiento de otros  (Correcta)
·                                 Explicación: El publicar imágenes, vídeos o datos de terceras personas es sancionado con fuertes multas. Desde hace varios años este tipo de acciones está regulado por la Ley Orgánica de Protección de Datos (LOPD).

5. Tú banco está realizando una tarea de mantenimiento y solicita confirmación de tus datos bancarios (número de tarjeta, PIN, etc) a través de correo electrónico :

·                                 Respuesta: Accedo al enlace que aparece en el correo para confirmar si es realmente de mi banco.  (Incorrecta)
·                                 Explicación: Las entidades bancarias nunca te van a solicitar las credenciales por correo electrónico. Este tipo de mensajes intentan suplantar la identidad de tú banco para engañarte y conseguir que o bien les des tus contraseñas o bien visites alguna página maliciosa desde la que intentar infectar tu sistema. Ante estos intentos de fraude puedes ponerte en contacto con la policía, guardia civil o con INTECO.

6. Recibo un correo de un remitente desconocido con un archivo adjunto en el que se me invita a ejecutar el fichero :

·                                 Respuesta: Elimino el correo, es probable que se trate de algún archivo malicioso.  (Correcta)
·                                 Explicación: Se debe prestar especial atención a los correos con remitente desconocido así como a los archivos que éstos adjuntan. Uno de los métodos más comunes empleados por los atacantes es usar el correo electrónico para infectar a sus víctimas.

7. Dentro de mi cuenta de la red social a la que estoy suscrito, aparece publicado el mensaje que se muestra en la imagen y cuyo remitente desconozco :

·                                 Respuesta: Pregunto al remitente.  (Incorrecta)
·                                 Explicación: Día a día, las redes sociales están siendo objeto de ataque con virus gusanos, etc. La mejor manera de protegerse es configurando adecuadamente los parámetros de privacidad de la red social y usar el sentido común. Esto mismo se debe aplicar a la mensajería instantánea (Messenger, ICQ, etc).

8. Al seguir un enlace para visualizar un vídeo, éste nos redirige a otra web como la que se muestra en la imagen, en la que se nos solicita instalar un codec para poder reproducirlo(decodificador para el reproductor de video):

·                                 Respuesta: Salgo rápidamente de la página ya que me parece sospechoso. Comprobaré si realmente necesito el códec y en ese caso lo descargare desde la página oficial del fabricante.  (Correcta)
·                                 Explicación: Los mecanismos utilizados por los atacantes para infectar tu sistema pueden ser muy ingeniosos. Haciéndote creer que necesitas un programa para visualizar los videos es más sencillo convencerte de que ejecutes un archivo malicioso. Al navegar es conveniente además de tener una configuración segura del navegador y del sistema, tener unos buenos hábitos que minimicen los riesgos a los que nos exponemos.

9. Cuando uso el ordenador para navegar, leer correo, etc.

·                                 Respuesta: Suelo usarlo con la cuenta de invitado.  (Incorrecta)
·                                 Explicación: El usar una cuenta de administrador para realizar las tareas cotidianas puede tener graves consecuencias si somos infectados por un virus. Al usar una cuenta con todos los privilegios, el software malicioso tendrá acceso a todos los directorios y aplicaciones instaladas en nuestro ordenador. Para no correr riesgos innecesarios lo recomendable es usar una cuenta con permisos limitados que impiden el acceso a ciertos servicios, directorios y aplicaciones.

10. El fabricante del navegador que uso habitualmente ha publicado una actualización que corrige un agujero de seguridad ¿Qué hago?:

·                                 Respuesta: Dejo la actualización para el fin de semana que estaré menos ocupado.  (Incorrecta)
·                                 Explicación: Es vital para mantener actualizado tanto el sistema operativo como las aplicaciones que ejecutamos en nuestro ordenador. El no disponer de las últimas versiones o de los parches de seguridad instalados hace que nuestro ordenador y software se encuentre a meced de posibles ataques. En la medida de lo posible, debemos automatizar las actualizaciones para que, cuando el fabricante la publique, el software que requiere actualizarse la descargue inmediatamente.

11. Al abrir el centro de seguridad de mi sistema operativo, visualizo lo siguiente

·                                 Respuesta: Configuro el servicio porque es importante para la seguridad de mi ordenador.  (Correcta)
·                                 Explicación: Para mantener un nivel razonable de seguridad en nuestro ordenador debemos contar con el apoyo de herramientas como son los cortafuegos o programas antivirus. El no contar con estas herramientas aumenta la posibilidad de ser infectados o dejar abierto nuestro ordenador a ataques externos.

12. A la hora de implementar una red Wireless, ¿qué protocolo de seguridad de los mostrados en las imágenes he de usar?:

·                                 Respuesta: Imagen 1  (Incorrecta)
·                                 Explicación: A la hora de instalar una red WiFi debemos tener en cuenta diferentes medidas a tomar para hacerla segura. Entre las medidas de seguridad básicas destacamos el escoger un protocolo seguro como el WPA, para cifrar las comunicaciones y evitar escuchas y usos malintencionados.

EJERCICIOS

-Utiliza un programa de escaneo de puertos para comprobar cuales estan abiertos.

EJERCICIOS

-Busca el significado de puerto TCP/IP y haz un listado de los que habitualmente se utilizan en internet.

  •  TCP/IP son las siglas de Protocolo de Control de Transmisión/Protocolo de Internet, un sistema de protocolos que hacen posibles servicios Telnet, FTP, E-mail, y otros entre ordenadores que no pertenecen a la misma red.
  •  FTP para transferencia de archivos            
  • SSH
  •  SMTP para envío de correo
  • DNS para servicio nombre de dominio
  •  http para Internet
  • POP3 para recibir correos
  • NNTP para grupos de noticias