SEGURIDAD INFORMATICA

a) Se presiona Alt+C
b) Seleccionamos la pestaña "Historial"
c) Damos clic derecho y seleccionamos la opcion de eliminar
2. Como se eliminan las Cookies y los archivos temporales:
a) Se selecciona la opcion de "Opciones de Internet"
b) En el apartado de general hay una parte llamada Hsitorial de navegacion
c) Seleccionamos la opcion de eliminar para asi eliminar el historial, cookies, archivos temporales, contraseñas e informacion de formularios de navegacion
Tipos de Malware
Adware: Un programa de clase adware es cualquier programa que automáticamente muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en idioma ingles.
Algunos programas adware son también shareware, y en estos los usuarios tienen la opción de pagar por una versión registrada o con licencia, que normalmente elimina los anuncios.
Algunas veces es considerado como spyware, cuando fuerza al usuario a usar un determinado buscador web ya que podría ser utilizado para monitorear la actividad del usuario. Esto ha provocado críticas de los expertos de seguridad y los defensores de la privacidad. Otros programas adware no realizan este seguimiento de información personal del usuario.
Bulo (Hoax): Son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena (incluso solidaria o que involucra la salud) o de algún tipo de denuncia distribuida por correo electrónico, cuyo común denominador es pedirle a los usuarios que los distribuya a la mayor cantidad de personas posibles. Su único objetivo es engañar y/o molestar.
Captura de pulsaciones (keylogger): Un keylogger (derivado del inglés: key ('tecla') y logger ('registrador'); 'registrador de teclas') es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de informacion privada que se quiera obtener
Espia (Spyware): El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
Un spyware típico se autoinstala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.
Ladron de contraseñas (PWStealer): Stealer (en español "ladrón de información") es el nombre genérico de programas informáticos maliciosos del tipo troyano, que se introducen a través de internet en un ordenador con el propósito de obtener de forma fraudulenta información confidencial del propietario, tal como su nombre de acceso a sitios web, contraseña o número de tarjeta de crédito.
Roban información privada, pero sólo la que se enecuentra guardada en el equipo. Al ejecutarse comprueban los progrmas instalados en el equipo y si tienen contraseñas recordadas, desencriptan esa información y la envían al creador .
Infostealer puede afectar también al servicio de correo electrónico MSN Messenger, enviando mensajes falsos e incluso introduciendo en ellos datos incluidos por los usuarios en sus mensajes a través de dicho servicio.
Otro problema causado por stealer puede ser la desconexión involuntaria de un sitio web.
Puerta trasera (Back door): En la informática, una puerta trasera (o en inglés backdoor), en un sistema informático es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema. Aunque estas puertas pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, pueden haber sido diseñadas con la intención de tener una entrada secreta.
Rootkit: Un rootkit permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones. El término proviene de una concatenación de la palabra inglesa root, que significa 'raíz' (nombre tradicional de la cuenta privilegiada en los sistemas operativos Unix) y de la palabra inglesa kit, que significa 'conjunto de herramientas' (en referencia a los componentes de software que implementan este programa). El término rootkit tiene connotaciones peyorativas ya que se lo asocia al malware.
Secuestrador del navegador (browser hijacker): Hijacking significa "secuestro" en inglés y en el ámbito informático hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo (generalmente información) por parte de un atacante. Es por tanto un concepto muy abierto y que puede aplicarse a varios ámbitos, de esta manera podemos encontramos con el secuestro de conexiones de red, sesiones de terminal, servicios, modems y un largo etcétera en cuanto a servicios informáticos se refiere.
Antivirus
1. Avast
3. Norton
4. AVG
5. Panda
ANTIVIRUS GRATUITOS:
Avast
AVG
Panda
MODELO TCP/IP:
TCP/IP: El modelo TCP/IP es un modelo de descripción de protocolos de red desarrollado en los años 70 por Vinton Cerf y Robert E. Kahn. Fue implantado en la red ARPANET, la primera red de área amplia, desarrollada por encargo de DARPA, una agencia del Departamento de Defensa de los Estados Unidos, y predecesora de la actual red Internet. EL modelo TCP/IP se denomina a veces como Internet Model, Modelo DoD o Modelo DARPA.
¿Por que es peligroso tener un puerto TCP/IP abierto? Estas aplicaciones pueden tener vulnerabilidades que pueden ser aprovechadas por otros usuarios. Desde el punto de vista de seguridad, es recomendable permitir el acceso sólo a los servicios que sean necesarios , dado que cualquier servicio expuesto a Internet es un punto de acceso potencial para intrusos.
También es recomendable bloquear aquellos puertos que no se estén utilizando para no dar facilidades a los hackers quienes hacen escaneos aleatorios de IPs y puertos por Internet, intentando identificar las características de los sistemas conectados, y creando bases de datos con estas. Cuando se descubre una vulnerabilidad, están en disposición de atacar rápidamente a las máquinas que se sabe que son del tipo vulnerable.
Medios de propagación de
virus informáticos en móviles y como actúan
·
Descargas
de Internet: El virus se propaga de la misma manera que un virus informático
tradicional. El usuario descarga un archivo infectado al teléfono por medio de
un PC o por la propia conexión a Internet del teléfono. Esto puede incluir el
intercambio descargas de archivos, las aplicaciones poco seguras de tonos y
juegos, y falsos parches de seguridad publicados en webs no oficiales.
·
Conexión
inalámbrica Bluetooth: El virus se propaga entre teléfonos a través de su
conexión Bluetooth. El usuario recibe un virus a través de Bluetooth cuando el
teléfono está en modo visible, lo que significa que puede ser visto por otros
teléfonos con el Bluetooth activado. En este caso, el virus se propaga por el
aire. Este sistema de infección va en aumento, pero en todas las pruebas
realizadas tampoco se ha conseguido infectar a gran cantidad de teléfonos
dentro de un radio de acción.
·
Multimedia
Messaging Service: El virus es un archivo adjunto en un mensaje MMS. Al igual
que ocurre con los virus que llegan como archivos adjuntos de correo
electrónico, el usuario debe elegir abrir el archivo adjunto y luego instalarlo
a fin de que el virus pueda infectar el teléfono. Típicamente, un virus que se propaga
a través de un MMS una vez instalada en el teléfono busca la lista de contactos
y se envía a sí mismo en cada número de teléfono almacenado.
PROTOCOLO HTTPS
¿Qué es la biometría?
El Protocolo Seguro de Transferencia de Hipertexto y está obviamente basado en el antes mencionado HTTP pero con la particularidad de utilizar un cifrado basado en la Secure Socket Layers mas conocidas como SSL y así crear un canal de transferencia cifrado con el que obviamente aumenta la seguridad en el tráfico de información en comparación al protocolo HTTP común.
¿Qué es la biometría?
La biometría es una tecnología de identificación basada en el
reconocimiento de una característica física e intransferible de las personas.
Se puede aplicar en la huella digital, reconocimiento venoso del dedo, o
el reconocimiento facial.
¿Qué es la ley de
protección de datos?
La
protección de datos es una disciplina jurídica de resiente creación que tiene
por objeto proteger la intimidad i demás derechos fundamentales de la personas
físicas frente al riesgo que para ellos supone la recopilación y el uso
indiscriminado de sus datos personales.
¿Que es una autoridad de certificación?
La Autoridad de Certificación, por sí
misma o mediante la intervención de Autoridad de una Registro, verifica la identidad del solicitante de
un certificado antes de su expedición o, en caso de certificados expedidos con
la condición de revocados, elimina la revocación de los certificados al
comprobar dicha identidad. Los certificados son documentos que recogen ciertos
datos de su titular y su clave pública y están firmados electrónicamente por la Autoridad de Certificación utilizando su
clave privada. La Autoridad de Certificación es un tio particular de Prestador de que legitima ante los terceros que confían en
sus certificados la relación entre la identidad de un usuario y su clave
pública. La confianza de los usuarios en la CA es importante para el
funcionamiento del servicio y justifica la filosofía de su empleo, pero no
existe un procedimiento normalizado para demostrar que una CA merece dicha
confianza
NOMBRES DE AC
a) serialb) index