lunes, 3 de noviembre de 2014

SEGURIDAD INFORMATICA

 
1. Como se borra el historial en Internet Explorer:
 
a) Se presiona Alt+C
b) Seleccionamos la pestaña "Historial"
c) Damos clic derecho y seleccionamos la opcion de eliminar
 
 
2. Como se eliminan las Cookies y los archivos temporales:
 
a) Se selecciona la opcion de "Opciones de Internet"
b) En el apartado de general hay una parte llamada Hsitorial de navegacion
c) Seleccionamos la opcion de eliminar para asi eliminar el historial, cookies, archivos temporales, contraseñas e informacion de formularios de navegacion
 
Tipos de Malware
 

Adware: Un programa de clase adware es cualquier programa que automáticamente muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en idioma ingles.
Algunos programas adware son también shareware, y en estos los usuarios tienen la opción de pagar por una versión registrada o con licencia, que normalmente elimina los anuncios.
Algunas veces es considerado como spyware, cuando fuerza al usuario a usar un determinado buscador web ya que podría ser utilizado para monitorear la actividad del usuario. Esto ha provocado críticas de los expertos de seguridad y los defensores de la privacidad. Otros programas adware no realizan este seguimiento de información personal del usuario.
 
Bulo (Hoax): Son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena (incluso solidaria o que involucra la salud) o de algún tipo de denuncia distribuida por correo electrónico, cuyo común denominador es pedirle a los usuarios que los distribuya a la mayor cantidad de personas posibles. Su único objetivo es engañar y/o molestar.
 
 
Captura de pulsaciones (keylogger): Un keylogger (derivado del inglés: key ('tecla') y logger ('registrador'); 'registrador de teclas') es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.




Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de informacion privada que se quiera obtener
 
 
Espia (Spyware):  El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
Un spyware típico se autoinstala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.
 
 
Ladron de contraseñas (PWStealer): Stealer (en español "ladrón de información") es el nombre genérico de programas informáticos maliciosos del tipo troyano, que se introducen a través de internet en un ordenador con el propósito de obtener de forma fraudulenta información confidencial del propietario, tal como su nombre de acceso a sitios web, contraseña o número de tarjeta de crédito.
Roban información privada, pero sólo la que se enecuentra guardada en el equipo. Al ejecutarse comprueban los progrmas instalados en el equipo y si tienen contraseñas recordadas, desencriptan esa información y la envían al creador .
Infostealer puede afectar también al servicio de correo electrónico MSN Messenger, enviando mensajes falsos e incluso introduciendo en ellos datos incluidos por los usuarios en sus mensajes a través de dicho servicio.
Otro problema causado por stealer puede ser la desconexión involuntaria de un sitio web.
 
Puerta trasera (Back door): En la informática, una puerta trasera (o en inglés backdoor), en un sistema informático es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema. Aunque estas puertas pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, pueden haber sido diseñadas con la intención de tener una entrada secreta.
 
 
Rootkit: Un rootkit permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones. El término proviene de una concatenación de la palabra inglesa root, que significa 'raíz' (nombre tradicional de la cuenta privilegiada en los sistemas operativos Unix) y de la palabra inglesa kit, que significa 'conjunto de herramientas' (en referencia a los componentes de software que implementan este programa). El término rootkit tiene connotaciones peyorativas ya que se lo asocia al malware.
 
Secuestrador del navegador (browser hijacker): Hijacking significa "secuestro" en inglés y en el ámbito informático hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo (generalmente información) por parte de un atacante. Es por tanto un concepto muy abierto y que puede aplicarse a varios ámbitos, de esta manera podemos encontramos con el secuestro de conexiones de red, sesiones de terminal, servicios, modems y un largo etcétera en cuanto a servicios informáticos se refiere.
 
Antivirus
1. Avast 

2. Kasperky
3. Norton 
4. AVG 
5. Panda
 
ANTIVIRUS GRATUITOS:
Avast
AVG
Panda
 
MODELO TCP/IP:
 
TCP/IP: El modelo TCP/IP es un modelo de descripción de protocolos de red desarrollado en los años 70 por Vinton Cerf y Robert E. Kahn. Fue implantado en la red ARPANET, la primera red de área amplia, desarrollada por encargo de DARPA, una agencia del Departamento de Defensa de los Estados Unidos, y predecesora de la actual red Internet. EL modelo TCP/IP se denomina a veces como Internet Model, Modelo DoD o Modelo DARPA.
 

¿Por que es peligroso tener un puerto TCP/IP abierto? Estas aplicaciones pueden tener vulnerabilidades que pueden ser aprovechadas por otros usuarios. Desde el punto de vista de seguridad, es recomendable permitir el acceso sólo a los servicios que sean necesarios , dado que cualquier servicio expuesto a Internet es un punto de acceso potencial para intrusos.
También es recomendable bloquear aquellos puertos que no se estén utilizando para no dar facilidades a los hackers quienes hacen escaneos aleatorios de IPs y puertos por Internet, intentando identificar las características de los sistemas conectados, y creando bases de datos con estas. Cuando se descubre una vulnerabilidad, están en disposición de atacar rápidamente a las máquinas que se sabe que son del tipo vulnerable.
 
 
Medios de propagación de virus informáticos en móviles y como actúan
·         Descargas de Internet: El virus se propaga de la misma manera que un virus informático tradicional. El usuario descarga un archivo infectado al teléfono por medio de un PC o por la propia conexión a Internet del teléfono. Esto puede incluir el intercambio descargas de archivos, las aplicaciones poco seguras de tonos y juegos, y falsos parches de seguridad publicados en webs no oficiales.
·         Conexión inalámbrica Bluetooth: El virus se propaga entre teléfonos a través de su conexión Bluetooth. El usuario recibe un virus a través de Bluetooth cuando el teléfono está en modo visible, lo que significa que puede ser visto por otros teléfonos con el Bluetooth activado. En este caso, el virus se propaga por el aire. Este sistema de infección va en aumento, pero en todas las pruebas realizadas tampoco se ha conseguido infectar a gran cantidad de teléfonos dentro de un radio de acción.
·         Multimedia Messaging Service: El virus es un archivo adjunto en un mensaje MMS. Al igual que ocurre con los virus que llegan como archivos adjuntos de correo electrónico, el usuario debe elegir abrir el archivo adjunto y luego instalarlo a fin de que el virus pueda infectar el teléfono. Típicamente, un virus que se propaga a través de un MMS una vez instalada en el teléfono busca la lista de contactos y se envía a sí mismo en cada número de teléfono almacenado.

 
PROTOCOLO HTTPS
El Protocolo Seguro de Transferencia de Hipertexto y está obviamente basado en el antes mencionado HTTP pero con la particularidad de utilizar un cifrado basado en la Secure Socket Layers mas conocidas como SSL y así crear un canal de transferencia cifrado con el que obviamente aumenta la seguridad en el tráfico de información en comparación al protocolo HTTP común. 


¿Qué es la biometría?
 
La biometría es una tecnología de identificación basada en el reconocimiento de una característica física e intransferible de las personas.
Se puede aplicar en la huella digital, reconocimiento venoso del dedo, o el reconocimiento facial.

¿Qué es la ley de protección de datos?
 
La protección de datos es una disciplina jurídica de resiente creación que tiene por objeto proteger la intimidad i demás derechos fundamentales de la personas físicas frente al riesgo que para ellos supone la recopilación y el uso indiscriminado de sus datos personales.
 
Es una pagina donde se da un poco de informacion  que sirve para la informatica y las oficinas. Esta pagina permite aprender mas sobre los riesgos que pueden existir dentro de la computadora o bien la web.
 
 
Es una pagina que permite tener un nivel de seguridad de tu computadora al navegar en la web, a esta pagina por eso se le llama proteccion web o ciberseguridad.
 
¿Que es una autoridad de certificación?
La Autoridad de Certificación, por sí misma o mediante la intervención de Autoridad de una Registro, verifica la identidad del solicitante de un certificado antes de su expedición o, en caso de certificados expedidos con la condición de revocados, elimina la revocación de los certificados al comprobar dicha identidad. Los certificados son documentos que recogen ciertos datos de su titular y su clave pública y están firmados electrónicamente por la Autoridad de Certificación utilizando su clave privada. La Autoridad de Certificación es un tio particular de Prestador de  que legitima ante los terceros que confían en sus certificados la relación entre la identidad de un usuario y su clave pública. La confianza de los usuarios en la CA es importante para el funcionamiento del servicio y justifica la filosofía de su empleo, pero no existe un procedimiento normalizado para demostrar que una CA merece dicha confianza
NOMBRES DE AC

a) serial

b) index

1 comentario:

  1. https://kevinsgallagher.com/word-2011-para-mac-creacion-automatica-de-una-tabla-de-contenido/
    Elija un estilo de TOC del grupo Tabla de Contenido Automático en la galería.* Elija Estilos de Encabezado si su documento contiene estilos de Encabezado.* Elija Manual si su documento no contiene estilos de Encabezado.

    ResponderEliminar