Se entiende como seguridad , que está libre de todo peligro, daño o riesgo, y que es, en cierta manera, infalible. Como estas características es fiabilidad, mas que seguridad se habla de sistema fiable en lugar de hacerlo de sistema seguro. Persigue 3 objetivos básicos :
- Confidencialidad
- Integridad
- Disponibilidad
martes, 31 de enero de 2012
lunes, 30 de enero de 2012
ARTÍCULO 2 : ¿Qué hay que proteger?
Los 3 elementos principales a proteger en cualquier Sistema informático son :
- El hardware, puede verse afectado por averías...etc.
- El software, le pueden afectar virus...
- Los datos.
- Si una máquina se rompe, se puede comprar otra.
- Si un programa deja de funcionar, se puede volver a instalar.
- Los datos como documentos, fotos, trabajos etc, solo se pueden recuperar si antes se a hecho
alguna copia de seguridad, de lo contrario se pierden.
domingo, 29 de enero de 2012
ARTÍCULO 3 : ¿De qué hay que protegerse?
Los elementos que pueden amenazar a un sistema informático son :
- PERSONAS : La mayoría de los ataques van a provenir de personas y pueden causar enormes pérdidas. Pueden darse 2 tipos de ataques :
- PERSONAS : La mayoría de los ataques van a provenir de personas y pueden causar enormes pérdidas. Pueden darse 2 tipos de ataques :
*Pasivos : Aquellos que fisgonean por el sistema pero ni lo modifican ni lo destruyen. Suelen ser :
- Accidente del personal.
- Curiosos, estudiante o personal intentando conseguir mayor privilegio del que tiene o intentando acceder a sistema a los que oficial mente no tiene acceso.
- Hackers : Son intrusos que pueden acceder al sistema informático sin permiso.
*Activos : Aquellos que dañan el objetivo, o lo modifican a su favor.
- Crackers, que atacan al sistema simplemente para causar algun daño en el.
- Antiguos empleados, que dañan al sistema por venganza.
- Piratas informáticos, que son pagados para robar secretos.
- AMENAZAS LÓGICAS : Son programas que pueden dañar al sistema, pueden ser
intencionadas, como :
- Virus.
- Malware.
- Herramientas de seguridad para detectar fallos.
Software incorrecto. Los bugs o agujeros provienen de errores cometidos de forma involuntaria.
- AMENAZAS FÍSICAS : Pueden darse por :
- Fallos en los dispositivos. Pueden fallar los discos el cableado etc provocan una caída del sistema.
- Catástrofes naturales ( terremotos...)
- Hackers : Son intrusos que pueden acceder al sistema informático sin permiso.
*Activos : Aquellos que dañan el objetivo, o lo modifican a su favor.
- Crackers, que atacan al sistema simplemente para causar algun daño en el.
- Antiguos empleados, que dañan al sistema por venganza.
- Piratas informáticos, que son pagados para robar secretos.
- AMENAZAS LÓGICAS : Son programas que pueden dañar al sistema, pueden ser
intencionadas, como :
- Virus.
- Malware.
- Herramientas de seguridad para detectar fallos.
Software incorrecto. Los bugs o agujeros provienen de errores cometidos de forma involuntaria.
- AMENAZAS FÍSICAS : Pueden darse por :
- Fallos en los dispositivos. Pueden fallar los discos el cableado etc provocan una caída del sistema.
- Catástrofes naturales ( terremotos...)
sábado, 28 de enero de 2012
ARTÍCULO 4 : Sobre esta página web http://alerta-antivirus.es/
La página web : http://cert.inteco.es/ Informa de manera permanente de las ultimas amenaza.
Esta página recoge una recopilación de herramientas gratuita que son útiles para la prevención de ataques e infecciones.
Esta página recoge una recopilación de herramientas gratuita que son útiles para la prevención de ataques e infecciones.
viernes, 27 de enero de 2012
ARTÍCULO 5 : Medidas de seguridad activas y pasivas
Evitan las amenazas y los ataques contra los recurso de la red y la privacidad de los usuarios.
Se dividen en 3 grandes grupo:
- Prevención. Tratan de aumentar la seguridad de un sistema durante su funcionamiento normal.Los mecanismo de prevención mas habituales son :- Contraseña: el usuario a de introducir una contraseña para acceder recurso- Permisos de acceso: los permisos establecen a qué recursos puede acceder un usuario y qué permisos tienen los usuario sobre los recursos.- Seguridad en las comunicaciones : garantiza la seguridad y privacidad de los datos cuando se transmiten a través de la red.- Actualizaciones : tener actualizado el sistema operativo será una garantía para el correcto funcionamiento del sistema.- SAI : cuando hay un apagón permitirá guardar la información y apagar el equipo correctamente.- Detención : Para detectar y evitar acciones contra la seguridad se emplean herramientas como (antivirus , firewalls, anti-spyware etc )- Recuperación : Se aplica cuando se ha producido alteraciones en el sistema. En redes se utilizan métodos como duplicación de datos en la red, equipos con varios procesadores , etc
ARTÍCULO 6 : Malware
-La palabra malware proviene de la contracción de las palabras inglesas malicious, software es decir software malicioso. El malware es cualquier programa o mensaje que puede resultar perjudicial para el ordenador.
NOMBRE | DESCRIPCIÓN | SOLUCIÓN |
Virus,Gusanos,Troyanos,Backdoors | Son programas habitualmente ocultos dentro de otro programa, ficheros etc. | Antivirus |
Adware,Pop-ups | Software que durante su funcionamiento despliega publicidad de distintos productos. | Antivirus |
Intrusos,Hacker.Cracker,Keylogger | Utilizan herramientas de hacking para poder acceder a un ordenador de otro equipo y obtener información confidencial etc. | Firewalls |
Spam | Correo basura no solicitado con el que se bombardea a los e-mails | Anti-spam |
Spyware | Software que de forma encubierta, utiliza conexión internet para extraer datos sobre el contenido del ordenador. | Anti-spyware |
Dialers | Cuelgan la conexión telefónica utilizada y establece otra utilizando una conexión de tarificación especial. | Anti-dialers |
Bugs Explotis | Son errores de programación que pueden provocar errores y daños a la información. | Actualización del software |
Jokes Hoaxes | No son virus sino mensajes con falsas advertencias de virus distribuidas por el correo electrónico. | Ignorarlos y borrarlos |
jueves, 26 de enero de 2012
ARTÍCULO 7 : Anti-spyware y Anti-dialers.
Anti-Spyware
AVG Anti-Spyware(para descargarlo pulsa aqui softonic)
Super Anti-Spyware (si quieres descargarlo desde taringa)
Anti-Dialers
Checkdialers 1.0 (Para descargarlo pincha en seguridadpc )
Dialercontrol 1.2.6 (para descargarlo pincha aqui seguridadpc)
AVG Anti-Spyware(para descargarlo pulsa aqui softonic)
Super Anti-Spyware (si quieres descargarlo desde taringa)
Anti-Dialers
Checkdialers 1.0 (Para descargarlo pincha en seguridadpc )
Dialercontrol 1.2.6 (para descargarlo pincha aqui seguridadpc)
miércoles, 25 de enero de 2012
ARTÍCULO 8 : Antivirus
Un antivirus es un programa que detecta , bloquea y elimina malware . También son capaz de detectar y eliminar, no solo virus, sino también otros tipos de códigos maliciosos.
martes, 24 de enero de 2012
ARTÍCULO 9 : Chequeo On-line gratuito
La mayoría de los sitios web oficiales de los programas antivirus ofrecen la posibilidad de realizar un chequeo on-line gratuito. Son muy útiles para analizar el ordenador cuando se sospecha que el equipo, incluido el antivirus instalado, puede estar infectado.
lunes, 23 de enero de 2012
ARTÍCULO 10 : Cortafuegos
Un cortafuegos es un programa o dispositivo hardware que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a una red.
Los intrusos pueden utilizar estos datos para colarse en el ordenador accediendo a la información borrando archivos etc.
Windows incluye un cortafuegos, que a pesar de su sencillez, es muy efectivo contra la mayoría de los ataques.
domingo, 22 de enero de 2012
ARTÍCULO 11 : Centro de seguridad de windows
El centro de seguridad es accesible desde el panel de control :
Desde aquí se centralizan :
* El firewall de windows.
* La protección de antivirus.
* Las actualizaciones de windows.
Es importante que el firewall este activado.
En la pestaña EXCEPCIONES se muestran los programa que tiene acceso para enviar o recibir datos en el equipo.
sábado, 21 de enero de 2012
ARTÍCULO 12 : Actividad 1 pag 57
Busca el significado del puerto TCP/IP y haz un listado de los que habitual mente se utiliza en Internet.
- El Protocolo de Control de Transmisión (TCP) permite a dos anfitriones establecer una conexión e intercambiar datos. El TCP garantiza la entrega de datos, es decir, que los datos no se pierdan durante la transmisión y también garantiza que los paquetes sean entregados en el mismo orden en el cual fueron enviados.
- El Protocolo de Internet (IP) utiliza direcciones que son series de cuatro números ocetetos (byte) con un formato de punto decimal, por ejemplo: 69.5.163.59.
Puerto | Servicio o aplicación |
---|---|
21 | FTP |
23 | Telnet |
25 | SMTP |
53 | Sistema de nombre de dominio |
63 | Whois |
70 | Gopher |
79 | Finger |
80 | HTTP |
110 | POP3 |
119 | NNTP |
viernes, 20 de enero de 2012
ARTÍCULO 13 : Act 2 pag 57
¿ Por qué es peligroso tener un puerto abierto?
- Los puertos son puntos de acceso a aplicaciones corriendo en un computador. Estas aplicaciones pueden tener vulnerabilidades que pueden ser aprovechadas por otros usuarios. Desde el punto de vista de seguridad, es recomendable permitir el acceso sólo a los servicios que sean necesarios , dado que cualquier servicio expuesto a Internet es un punto de acceso potencial para intrusos.
También es recomendable bloquear aquellos puertos que no se estén utilizando para no dar facilidades a los hackers quienes hacen escaneos aleatorios de IPs y puertos por Internet, intentando identificar las características de los sistemas conectados, y creando bases de datos con estas. Cuando se descubre una vulnerabilidad, están en disposición de atacar rápidamente a las máquinas que se sabe que son del tipo vulnerable
jueves, 19 de enero de 2012
ARTÍCULO 14 : listado de al menos 3 antivirus no gratuitos y su precio, al menos tres antivirus gratuitos y al menos 3 antivirus online.
3 Antivirus Gratis : http://antiviruschecker.com.ar/descargasantivirusgratis/
3 Antivirus No Gratuitos :
3 Antivirus No Gratuitos :
Kaspersky Antivirus 2011 de Pago
Kaspersky Antivirus 2o11 ofrece protección básica contra amenazas de Internet: protege contra los virus, el spyware y el software malicioso tanto conocidos como emergentes con tecnologías racionalizadas que no ralentizan el equipo. Kaspersky Anti-Virus mantiene a salvo su identidad digital y sus contraseñas mientras usted compra, realiza operaciones bancarias o usa redes sociales en línea.
Nod 32 Antivirus de Pago
El galardonado Antivirus de Eset con más de 70 millones de usuarios de todo el mundo, demuestra la calidad de este producto. ESET NOD32 Antivirus es la protección más eficaz que puede utilizar actualmente para combatir la gran cantidad de amenazas procedentes de Internet y del correo electrónico.
Al
momento de elegir un suite se seguridad antivirus nos encontramos con
un dilema ¿Que antivirus escojo para proteger mi equipo o equipos?
¿Gratuito o de pago? ¿Es mejor de pago o gratuito? A continuación pongo a
consideración 3 de los mejores antivirus gratuitos y 3 de los mejores
antivirus de pago.
BitDefender Antivirus Pro 2011 de Pago
BitDefender
Antivirus Pro 2011 proporciona protección proactiva frente a todas las
amenazas de seguridad de Internet, junto con el mantenimiento del
sistema y copia de seguridad, sin ralentizar su PC.
El
antivirus activa automáticamente el Modo Juego, Portátil u Oculto para
minimizar interrupciones y optimizar la usabilidad del equipo, prolongar
la vida de la batería o reducir la carga del sistema para garantizar
una experiencia segura y sin problemas mientras trabaja navega o juega.
miércoles, 18 de enero de 2012
ARTÍCULO 15 : ¿Qué es una copia de seguridad? ¿Qué hay q copiar?
Son todos los datos almacenados en el ordenador que pueden ser dañadas o desaparecer por la acción de un virus.
Las copias de seguridad se realizan en dispositivos externos de almacenamiento, como pueden ser DVD, un disco duro externo, cinta,etc.
Para realizar copias de seguridad se pueden utilizar las herramientas que proporcionan el propio sistema operativo, programas específicos para copias de seguridad o incluso copiar la información deseada directa mente sobre un disco externo.
Las copias de seguridad se realizan solamente de los datos.
Una copia de seguridad suele incluir :
- Carpeta y archivo del usuario. Suelen estar en el escritorio, como la carpeta "mis documento".
- Favorito. Donde aparece toda las páginas web favorita.
- Correo electrónico. Los programas de correo permiten ver o configurar donde se guardan los mensaje.
- otra información relevante, la conexión wifi... etc.
Las copias de seguridad se realizan en dispositivos externos de almacenamiento, como pueden ser DVD, un disco duro externo, cinta,etc.
Para realizar copias de seguridad se pueden utilizar las herramientas que proporcionan el propio sistema operativo, programas específicos para copias de seguridad o incluso copiar la información deseada directa mente sobre un disco externo.
Las copias de seguridad se realizan solamente de los datos.
Una copia de seguridad suele incluir :
- Carpeta y archivo del usuario. Suelen estar en el escritorio, como la carpeta "mis documento".
- Favorito. Donde aparece toda las páginas web favorita.
- Correo electrónico. Los programas de correo permiten ver o configurar donde se guardan los mensaje.
- otra información relevante, la conexión wifi... etc.
lunes, 16 de enero de 2012
ARTÍCULO 16 : Resumen de Restauración del sistema de Windows.
Windows supervisa los cambios en el sistema y crea periódicamente puntos de restauración, si se produce un probema en el sistema es posible restaurar al ordenador a un estado previo sin perder la información:
sábado, 14 de enero de 2012
ARTÍCULO 17 : Cuidado con el e-mail.
El e-mail suele ser una de las mayores fuentes d virus para el ordenador solo por l leer el contenido de un mensaje dudoso se nos infecta el ordenador.
Para evitar riesgos no se debe ejecutar ficheros abrir presentaciones, ver vídeos . fotos etc.
Algunos ejemplos de e-mails peligrosos pueden ser:
- Mensajes simulando ser entidades bancarias que solicitan las claves al usuario.
- E-mail que contiene cadenas de ayuda o denuncia y que van acumulando direcciones de las personas .
- Mensajes con archivos como fondos.
- Premios bonos descuento viajes regalados etc.
Para evitar riesgos no se debe ejecutar ficheros abrir presentaciones, ver vídeos . fotos etc.
Algunos ejemplos de e-mails peligrosos pueden ser:
- Mensajes simulando ser entidades bancarias que solicitan las claves al usuario.
- E-mail que contiene cadenas de ayuda o denuncia y que van acumulando direcciones de las personas .
- Mensajes con archivos como fondos.
- Premios bonos descuento viajes regalados etc.
viernes, 13 de enero de 2012
ARTÍCULO 18 : Resumen de “El riesgo de las descargas”.
Un ordenador queda infectado cuando se ejecuta algún archivo que tiene un virus cuando se trabaja con el ordenador es habitual descargarse cosas jugar o cualquier cosa es mejor utilizar esa misma pagina web para descargar cosas.
Cualquiera puede renombrar un archivo del tipo que sea para compartir o compartir archivos infectados .
Cualquiera puede renombrar un archivo del tipo que sea para compartir o compartir archivos infectados .
jueves, 12 de enero de 2012
ARTÍCULO 19 : PHISHING.
Es la técnica utilizada para engañar a los usuarios y conseguir sus datos bancarios con tal de estafarlos
Al introducir los datos de la cuenta o tarjeta son captados por los estafadores.
miércoles, 11 de enero de 2012
ARTÍCULO 20 : Resumen de “Cookies”.
Son ficheros de texto que se graban en el ordenador al navegar por Internet, su función es recopilar datos de acceso del usuario como su nombre contraseña, dirección etc y quedan cuando guardados para que este no tenga que volver a introducirlos cuando visite la página web en otra ocasión.
martes, 10 de enero de 2012
ARTÍCULO 21 : Resumen de “Uso de criptografía”.
La criptografía se usa para proteger la información enviada a través de Internet.
Algunas de las ocasiones en que se emplea criptografía son:
-Cuando se navega por paginas seguras tipo https
-Utilizando certificados digitales
- Al encriptarse el correo electrónico
- Cuando los usuarios se identifican con firmas electrónicas
Algunas de las ocasiones en que se emplea criptografía son:
-Cuando se navega por paginas seguras tipo https
-Utilizando certificados digitales
- Al encriptarse el correo electrónico
- Cuando los usuarios se identifican con firmas electrónicas
lunes, 9 de enero de 2012
ARTÍCULO 22 : Resumen de “Proteger la conexión inalámbrica”.
En las redes inalámbricas la información va por ondas de radio, esto las hace fácilmente accesible a todos los usuarios dentro de su radio de alcance.
Para evitarlo hay que seguir estas medidas de seguridad adecuadas:
1 Cambiar la contraseña por defecto. Todos los fabricantes establece un password por defecto de acceso a la administración del router.
2 Usar encriptación WEP/WPA. El software del fabricante permite proteger la conexión con una clave utilizando encriptación WEP o WPA dependiendo del modelo del router cuanto mayor sea el número de bits, la clave será mas seguras y más difícil de averiguar.
3 Par los usuarios más avanzados existen medidas de seguridad mas avanzadas.
Para evitarlo hay que seguir estas medidas de seguridad adecuadas:
1 Cambiar la contraseña por defecto. Todos los fabricantes establece un password por defecto de acceso a la administración del router.
2 Usar encriptación WEP/WPA. El software del fabricante permite proteger la conexión con una clave utilizando encriptación WEP o WPA dependiendo del modelo del router cuanto mayor sea el número de bits, la clave será mas seguras y más difícil de averiguar.
3 Par los usuarios más avanzados existen medidas de seguridad mas avanzadas.
domingo, 8 de enero de 2012
ARTÍCULO 23 : Resumen de “Las huellas de internet”.
Aunque la dirección IP con la que accede a la red sea dinámica y se cambie cada vez que se utiliza Internet el proveedor conoce y mantiene un fichero de quién y a donde se conecta cada equipo.
sábado, 7 de enero de 2012
ARTÍCULO 24 : Act. 1 pág 63
Busca en el diccionario los significados de hacker y cracker y compáralos Averigua el nombre de varios hackers famosos.
-HACKER : Persona con grandes conocimientos de informática que se dedica a acceder ilegalmente a sistemas informáticos y a manipularlos. Kevin David Mitnick Chen Ing-Hou.
-CRACKER : Es igual que el hacker , pero la principal diferencia consiste en que la finalidad del cracker es dañar sistemas y ordenadores Gary McKinnon Johan Manuél Méndez.
-HACKER : Persona con grandes conocimientos de informática que se dedica a acceder ilegalmente a sistemas informáticos y a manipularlos. Kevin David Mitnick Chen Ing-Hou.
-CRACKER : Es igual que el hacker , pero la principal diferencia consiste en que la finalidad del cracker es dañar sistemas y ordenadores Gary McKinnon Johan Manuél Méndez.
viernes, 6 de enero de 2012
ARTÍCULO 25 : Act 2 pág 63
Abre el antivirus y comprueba cual es la fecha de la ultima actualizacion de las bases de virus.Busca el boton adecuado y actualizalo en este momento.
jueves, 5 de enero de 2012
ARTÍCULO 26 : Act 3 pág 63
Captura las siguientes pantallas:
a)El icono que te indica que antivirus se esta ejecutando en el segundo plano en el ordenador
b)El resultado de analizar tu carpeta de trabajo con el antivirus que hay instalado
c)El resultado de analizar tu carpeta de trabajo con algunos de los antivirus on-line gratuitos.Por ejemplo,puedes utilizar el de la página oficial de Panda Software
Suscribirse a:
Entradas (Atom)