martes, 31 de enero de 2012

ARTÍCULO 1 : ¿Qué es la seguridad?

Se entiende como seguridad , que está libre de todo peligro, daño o riesgo, y que es, en cierta manera, infalible. Como estas características es fiabilidad, mas que seguridad se habla de sistema fiable en lugar de hacerlo de sistema seguro. Persigue 3 objetivos básicos :


 - Confidencialidad
 - Integridad
 - Disponibilidad                  

lunes, 30 de enero de 2012

ARTÍCULO 2 : ¿Qué hay que proteger?

  Los 3 elementos principales a proteger en cualquier Sistema informático son :


     - El hardware, puede verse afectado por averías...etc.
     - El software, le pueden afectar virus...
     - Los datos.
     - Si una máquina se rompe, se puede comprar otra.
     - Si un programa deja de funcionar, se puede volver a instalar.
     - Los datos como documentos, fotos, trabajos etc, solo se pueden recuperar si antes se a hecho    
        alguna copia de seguridad, de lo contrario se pierden.

domingo, 29 de enero de 2012

ARTÍCULO 3 : ¿De qué hay que protegerse?

Los elementos que pueden amenazar a un sistema informático son :

     - PERSONAS : La mayoría de los ataques van a provenir de personas y pueden causar enormes pérdidas. Pueden darse 2 tipos de ataques :
    
     
     *Pasivos : Aquellos que fisgonean por el sistema pero ni lo modifican ni lo destruyen. Suelen  ser :
     - Accidente del personal.
     - Curiosos, estudiante o personal intentando conseguir mayor privilegio del que tiene o intentando acceder a sistema a los que oficial mente no tiene acceso.
      - Hackers : Son intrusos que pueden acceder al sistema informático sin permiso.


   *Activos : Aquellos que dañan el objetivo, o lo modifican a su favor.
       
     - Crackers, que atacan al sistema simplemente para causar algun daño en el.
     - Antiguos empleados, que dañan al sistema por venganza.
     - Piratas informáticos, que son pagados para robar secretos.




   - AMENAZAS LÓGICAS : Son programas que pueden dañar al sistema, pueden ser
  intencionadas, como : 

    - Virus.
    - Malware.
    - Herramientas de seguridad para detectar fallos.

     Software incorrecto. Los bugs o agujeros provienen de errores cometidos de forma involuntaria.

  - AMENAZAS FÍSICAS : Pueden darse por :

   - Fallos en los dispositivos. Pueden fallar los discos el cableado etc provocan una caída del sistema.  
   - Catástrofes naturales ( terremotos...)

sábado, 28 de enero de 2012

ARTÍCULO 4 : Sobre esta página web http://alerta-antivirus.es/

La página web : http://cert.inteco.es/ Informa de manera permanente de las ultimas amenaza.







Esta página recoge una recopilación de herramientas gratuita que son útiles para la prevención de ataques e infecciones.




















































































viernes, 27 de enero de 2012

ARTÍCULO 5 : Medidas de seguridad activas y pasivas

Evitan las amenazas y los ataques contra los recurso de la red y la privacidad de los usuarios.
Se dividen en 3 grandes grupo:
        • Prevención. Tratan de aumentar la seguridad de un sistema durante su funcionamiento normal.
          Los mecanismo de prevención mas habituales son :
          - Contraseña: el usuario a de introducir una contraseña para acceder recurso
          - Permisos de acceso: los permisos establecen a qué recursos puede acceder un usuario y qué permisos tienen los usuario sobre los recursos.
          - Seguridad en las comunicaciones : garantiza la seguridad y privacidad de los datos cuando se transmiten a través de la red.
          - Actualizaciones : tener actualizado el sistema operativo será una garantía para el correcto funcionamiento del sistema.
          - SAI : cuando hay un apagón permitirá guardar la información y apagar el equipo correctamente.
          - Detención : Para detectar y evitar acciones contra la seguridad se emplean herramientas como (antivirus , firewalls, anti-spyware etc )
          - Recuperación : Se aplica cuando se ha producido alteraciones en el sistema. En redes se utilizan métodos como duplicación de datos en la red, equipos con varios procesadores , etc

ARTÍCULO 6 : Malware


-La palabra malware proviene de la contracción de las palabras inglesas malicious, software es decir software malicioso. El malware es cualquier programa o mensaje que puede resultar perjudicial para el ordenador.

NOMBRE DESCRIPCIÓN SOLUCIÓN
Virus,Gusanos,Troyanos,Backdoors Son programas habitualmente ocultos dentro de otro programa, ficheros etc. Antivirus
Adware,Pop-ups Software que durante su funcionamiento despliega publicidad de distintos productos.

Antivirus
Intrusos,Hacker.Cracker,Keylogger Utilizan herramientas de hacking para poder acceder a un ordenador de otro equipo y obtener información confidencial etc. Firewalls
Spam Correo basura no solicitado con el que se bombardea a los e-mails Anti-spam
Spyware Software que de forma encubierta, utiliza conexión internet para extraer datos sobre el contenido del ordenador. Anti-spyware
Dialers Cuelgan la conexión telefónica utilizada y establece otra utilizando una conexión de tarificación especial. Anti-dialers
Bugs Explotis Son errores de programación que pueden provocar errores y daños a la información. Actualización del software
Jokes Hoaxes No son virus sino mensajes con falsas advertencias de virus distribuidas por el correo electrónico. Ignorarlos y borrarlos

jueves, 26 de enero de 2012

ARTÍCULO 7 : Anti-spyware y Anti-dialers.

Anti-Spyware

AVG Anti-Spyware(para descargarlo pulsa aqui softonic)
Super Anti-Spyware (si quieres descargarlo desde taringa)


Anti-Dialers

Checkdialers 1.0 (Para descargarlo pincha en seguridadpc )
Dialercontrol 1.2.6 (para descargarlo pincha aqui seguridadpc)

miércoles, 25 de enero de 2012

ARTÍCULO 8 : Antivirus

Un antivirus es un programa que detecta , bloquea y elimina malware . También son capaz de detectar y eliminar, no solo virus, sino también otros tipos de códigos maliciosos.





martes, 24 de enero de 2012

ARTÍCULO 9 : Chequeo On-line gratuito

La mayoría de los sitios web oficiales de los programas antivirus ofrecen la posibilidad de realizar un chequeo on-line gratuito. Son muy útiles para analizar el ordenador cuando se sospecha que el equipo, incluido el antivirus instalado, puede estar infectado.

lunes, 23 de enero de 2012

ARTÍCULO 10 : Cortafuegos

Un cortafuegos es un programa o dispositivo hardware que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a una red.

Los intrusos pueden utilizar estos datos para colarse en el ordenador accediendo a la información borrando archivos etc.

Windows incluye un cortafuegos, que a pesar de su sencillez, es muy efectivo contra la mayoría de los ataques.

domingo, 22 de enero de 2012

ARTÍCULO 11 : Centro de seguridad de windows

El centro de seguridad es accesible desde el panel de control :


Desde aquí se centralizan :
     
        * El firewall de windows.
        * La protección de antivirus.
        * Las actualizaciones de windows.
Es importante que el firewall este activado.



En la pestaña EXCEPCIONES se muestran los programa que tiene acceso para enviar o recibir datos en el equipo.

sábado, 21 de enero de 2012

ARTÍCULO 12 : Actividad 1 pag 57

Busca el significado del puerto TCP/IP y haz un listado de los que habitual mente se utiliza en Internet.

- El Protocolo de Control de Transmisión (TCP) permite a dos anfitriones establecer una conexión e intercambiar datos. El TCP garantiza la entrega de datos, es decir, que los datos no se pierdan durante la transmisión y también garantiza que los paquetes sean entregados en el mismo orden en el cual fueron enviados.
- El Protocolo de Internet (IP) utiliza direcciones que son series de cuatro números ocetetos (byte) con un formato de punto decimal, por ejemplo: 69.5.163.59.


Puerto Servicio o aplicación
21 FTP
23 Telnet
25 SMTP
53 Sistema de nombre de dominio
63 Whois
70 Gopher
79 Finger
80 HTTP
110 POP3
119 NNTP

viernes, 20 de enero de 2012

ARTÍCULO 13 : Act 2 pag 57

¿ Por qué es peligroso  tener un puerto abierto?

- Los puertos son puntos de acceso a aplicaciones corriendo en un computador. Estas aplicaciones pueden tener vulnerabilidades que pueden ser aprovechadas por otros usuarios. Desde el punto de vista de seguridad, es recomendable permitir el acceso sólo a los servicios que sean necesarios , dado que cualquier servicio expuesto a Internet es un punto de acceso potencial para intrusos.
También es recomendable bloquear aquellos puertos que no se estén utilizando para no dar facilidades a los hackers quienes hacen escaneos aleatorios de IPs y puertos por Internet, intentando identificar las características de los sistemas conectados, y creando bases de datos con estas. Cuando se descubre una vulnerabilidad, están en disposición de atacar rápidamente a las máquinas que se sabe que son del tipo vulnerable

jueves, 19 de enero de 2012

ARTÍCULO 14 : listado de al menos 3 antivirus no gratuitos y su precio, al menos tres antivirus gratuitos y al menos 3 antivirus online.

3 Antivirus Gratis : http://antiviruschecker.com.ar/descargasantivirusgratis/

3 Antivirus No Gratuitos :


Kaspersky Antivirus 2011 de Pago
Kaspersky Antivirus 2o11 ofrece protección básica contra amenazas de Internet: protege contra los virus, el spyware y el software malicioso tanto conocidos como emergentes con tecnologías racionalizadas que no ralentizan el equipo. Kaspersky Anti-Virus mantiene a salvo su identidad digital y sus contraseñas mientras usted compra, realiza operaciones bancarias o usa redes sociales en línea.


Nod 32 Antivirus de Pago
El galardonado Antivirus de Eset con más de 70 millones de usuarios de todo el mundo, demuestra la calidad de este producto. ESET NOD32 Antivirus es la protección más eficaz que puede utilizar actualmente para combatir la gran cantidad de amenazas procedentes de Internet y del correo electrónico. 
Quantcast
Al momento de elegir un suite se seguridad antivirus nos encontramos con un dilema ¿Que antivirus escojo para proteger mi equipo o equipos? ¿Gratuito o de pago? ¿Es mejor de pago o gratuito? A continuación pongo a consideración 3 de los mejores antivirus gratuitos y 3 de los mejores antivirus de pago.
BitDefender Antivirus Pro 2011 de Pago
BitDefender Antivirus Pro 2011 proporciona protección proactiva frente a todas las amenazas de seguridad de Internet, junto con el mantenimiento del sistema y copia de seguridad, sin ralentizar su PC.
El antivirus activa automáticamente el Modo Juego, Portátil u Oculto para minimizar interrupciones y optimizar la usabilidad del equipo, prolongar la vida de la batería o reducir la carga del sistema para garantizar una experiencia segura y sin problemas mientras trabaja navega o juega.

miércoles, 18 de enero de 2012

ARTÍCULO 15 : ¿Qué es una copia de seguridad? ¿Qué hay q copiar?

Son todos los datos almacenados en el ordenador que pueden ser dañadas o desaparecer por la acción de un virus.

Las copias de seguridad se realizan en dispositivos externos de almacenamiento, como pueden ser DVD, un disco duro externo, cinta,etc.

Para realizar copias de seguridad se pueden utilizar las herramientas que proporcionan el propio sistema operativo, programas específicos para copias de seguridad o incluso copiar la información deseada directa mente sobre un disco externo.

Las copias de seguridad se realizan solamente de los datos.
Una copia de seguridad suele incluir :
- Carpeta y archivo del usuario. Suelen estar en el escritorio, como la carpeta "mis documento".
- Favorito. Donde aparece toda las páginas web favorita.
- Correo electrónico. Los programas de correo permiten ver o configurar donde se guardan los mensaje.
- otra información relevante, la conexión wifi... etc.

lunes, 16 de enero de 2012

ARTÍCULO 16 : Resumen de Restauración del sistema de Windows.

Windows supervisa los cambios en el sistema y crea periódicamente puntos de restauración, si se produce un probema en el sistema es posible restaurar al ordenador a un estado previo sin perder la información: 



 

sábado, 14 de enero de 2012

ARTÍCULO 17 : Cuidado con el e-mail.

El e-mail suele ser una de las mayores fuentes d virus para el ordenador solo por l leer el contenido de un mensaje dudoso se nos infecta el ordenador.

Para evitar riesgos no se debe ejecutar ficheros abrir presentaciones, ver vídeos . fotos etc.

Algunos ejemplos de e-mails peligrosos pueden ser:

- Mensajes simulando ser entidades bancarias que solicitan las claves al usuario.
- E-mail que contiene cadenas de ayuda o denuncia y que van acumulando direcciones de las personas .
- Mensajes con archivos como fondos.
- Premios bonos descuento viajes regalados etc.

viernes, 13 de enero de 2012

ARTÍCULO 18 : Resumen de “El riesgo de las descargas”.

Un ordenador queda infectado cuando se ejecuta algún archivo que tiene un virus cuando se trabaja con el ordenador es habitual descargarse cosas jugar o cualquier cosa es mejor utilizar esa misma pagina web para descargar cosas.

Cualquiera puede renombrar un archivo del tipo que sea para compartir o compartir archivos infectados .

jueves, 12 de enero de 2012

ARTÍCULO 19 : PHISHING.

Es la técnica utilizada para engañar a los usuarios y conseguir sus datos bancarios con tal de estafarlos

Al introducir los datos de la cuenta o tarjeta son captados por los estafadores.




 

miércoles, 11 de enero de 2012

ARTÍCULO 20 : Resumen de “Cookies”.

Son ficheros de texto que se graban en el ordenador al navegar por Internet, su función es recopilar datos de acceso del usuario como su nombre contraseña, dirección etc y quedan cuando guardados para que este no tenga que volver a introducirlos cuando visite la página web en otra ocasión.

martes, 10 de enero de 2012

ARTÍCULO 21 : Resumen de “Uso de criptografía”.

La criptografía se usa para proteger la información enviada a través de Internet.

Algunas de las ocasiones en que se emplea criptografía son:

-Cuando se navega por paginas seguras tipo https
-Utilizando certificados digitales
- Al encriptarse el correo electrónico
- Cuando los usuarios se identifican con firmas electrónicas

lunes, 9 de enero de 2012

ARTÍCULO 22 : Resumen de “Proteger la conexión inalámbrica”.

En las redes inalámbricas la información va por ondas de radio, esto las hace fácilmente accesible a todos los usuarios dentro de su radio de alcance.

Para evitarlo hay que seguir estas medidas de seguridad adecuadas:

1 Cambiar la contraseña por defecto. Todos los fabricantes establece un password por defecto de acceso a la administración del router.

2 Usar encriptación WEP/WPA. El software del fabricante permite proteger la conexión con una clave utilizando encriptación WEP o WPA dependiendo del modelo del router cuanto mayor sea el número de bits, la clave será mas seguras y más difícil de averiguar.

3 Par los usuarios más avanzados existen medidas de seguridad mas avanzadas.

domingo, 8 de enero de 2012

ARTÍCULO 23 : Resumen de “Las huellas de internet”.

Aunque la dirección IP con la que accede a la red sea dinámica y se cambie cada vez que se utiliza Internet el proveedor conoce y mantiene un fichero de quién y a donde se conecta cada equipo.

sábado, 7 de enero de 2012

ARTÍCULO 24 : Act. 1 pág 63

Busca en el diccionario los significados de hacker y cracker y compáralos Averigua el nombre de varios hackers famosos.

 -HACKER : Persona con grandes conocimientos de informática que se dedica a acceder ilegalmente a sistemas informáticos y a manipularlos.  Kevin David Mitnick  Chen Ing-Hou.

 -CRACKER : Es igual que el hacker , pero la principal diferencia consiste en que la finalidad del cracker es  dañar sistemas y ordenadores       Gary McKinnon  Johan Manuél Méndez.

viernes, 6 de enero de 2012

ARTÍCULO 25 : Act 2 pág 63

Abre el antivirus y comprueba cual es la fecha de la ultima actualizacion de las bases de virus.Busca el boton adecuado y actualizalo en este momento.


 

jueves, 5 de enero de 2012

ARTÍCULO 26 : Act 3 pág 63

Captura las siguientes pantallas:

 a)El icono que te indica que antivirus se esta ejecutando en el segundo plano en el ordenador



  




b)El resultado de analizar tu carpeta de trabajo con el antivirus que hay instalado





c)El resultado de analizar tu carpeta de trabajo con algunos de los antivirus on-line gratuitos.Por ejemplo,puedes utilizar el de la página oficial de Panda Software