domingo, 30 de noviembre de 2014

LA HISTORIA
DE   LOS
HACKERS         

INTRODUCCION: En este ensayo hablara  de como  nos conecta a nos otros en nuestra vida cotidiana y lo que puede pasar con los datos que subimos  a cualquier  red social como Facebook twiter  etc.
DESARROLLO: algunos Hackers lo asen para crear virus o por dañar el software de una computadora. Primeramente un hacker se específicamente un programador el termino a la palabra hacker se utiliza para describir a una persona con experiencia o en pocas palabras  experta enfocada en el arte de computación informática
CONCLUCION: En el video se  muestran cosas magnificas que nunca e visto y me dejo impresionado por las cosas del o los delitos que asen diferentes cosas en la red










lunes, 3 de noviembre de 2014


SEGURIDAD INFORMATICA

COMO SE ELIMINA EL HISTORIAL, COOKIESY LOS ARCHIVOS TEMPORALES

Busca un grupo titulado "Archivos temporales de Internet". Para borrar todas las cookies almacenadas en tu computadora, haz clic en "Borrar Cookies". Para eliminar todos los archivos temporales, haz clic en "Borrar Archivos". Dependiendo del número de archivos temporales en el equipo, el sistema puede parecer que se bloquea cuando hagas clic en "Borrar archivos". No dejes que esto te alarme. Dale unos cuantos minutos y eliminará todos los archivos con éxito.

También se puede ir a el historial con una función con “CONTROL +H”  con esta función sale lo que es el historial, seleccionas lo que quieres eliminan y le das opciones eliminar cookies

INVESTIGA LO QUE SE CARACTERIZA DEL COMPORTAMIENTO DE LOS SIG.TIPOS DEL MALWARE

v  ADWARE

El adware es software que durante su funcionamiento despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes o a través de una barra que aparece en la pantalla. Esta práctica se utiliza para subvencionar económicamente la aplicación, permitiendo que el usuario la obtenga por un precio más bajo e incluso gratis y, por supuesto, puede proporcionar al programador un beneficio, que ayuda a motivarlo para escribir, mantener y actualizar un programa valioso.

Algunos programas adware son también shareware, y en estos los usuarios tiene la opción de pagar por una versión registrada o con licencia, que normalmente elimina los anuncios.

 

BULO(HOAX) Un Hoax (en español: bulo) es un correo electrónico distribuido en formato de cadena, cuyo objetivo es hacer creer a los lectores, que algo falso es real. A diferencia de otras amenazas, como el Phishing o el Scam; los Hoax no poseen fines lucrativos, por lo menos como fin principal.

Los contenidos de este tipo de correos son extremadamente variables. Entre otros, podemos encontrar alertas falsas sobre virus y otras amenazas, historias solidarias sobre gente con extrañas enfermedades, leyendas urbanas o secretos para hacerse millonario.

 

CAPTURADOR DE PULSACIONES(KEY LOGGER) es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet. Suele usarse como malware del tipo Damon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.

v  ESPIA(SPYWARE)

Se denomina a los archivos o aplicaciones de software que son instalados en los sistemas, algunas veces sin conocimiento u autorización de los usuarios o después que los mismos acepten las "Condiciones de Uso" (detalladas en inglés), Estos archivos se ejecutan en el "background" (en segundo plano), cuando los usuarios se encuentran conectados a Internet.

Los Spyware monitorizan y capturan información de las actividades de los usuarios, hacia servidores donde almacenarán la data recolectada para fines, por lo general comerciales o hasta delincuenciales y esta información es vendida a ciertos proveedores de productos o servicios que posteriormente bombardearán los buzones de correo ofreciendo equipos de cómputo, periféricos, consumibles, viajes turísticos, pornografía, etc.

 

v  LADRON DE CONTRASEÑAS(PWSTEALER)

 Cuando uno de estos ficheros es ejecutado, el troyano se copia en [Carpeta de sistema]\service\explorer.exe y se regitra como un servicio en Windows NT/2000/XP/2003, o añade la siguiente entrada al registro en Windows 9x/Me. Capturación de pulsaciones del teclado

PUERTA TRASERA(BACKDOOR) También denomina trampilla. Una manera indocumentada de acceso a un programa, al servicio en línea o a un equipo informático entero. Un programador que crea un programa de amenazas escribe el código para una puerta trasera también. A menudo, solamente el programador conoce los detalles de la puerta trasera. Una puerta trasera es un riesgo para la seguridad potencial.

Una manera indocumentada de acceso a un programa, al servicio en línea o a un equipo informático entero. Un programador que crea un programa de amenazas escribe el código para una puerta trasera también. A menudo, solamente el programador conoce los detalles de la puerta trasera. Una puerta trasera es un riesgo para la seguridad potencial. También denomina.

 

v  ROTKIT

Típicamente, un atacante instala un rootkit en una computadora después de primero haber obtenido un acceso al nivel raíz, ya sea por haberse aprovechado de una vulnerabilidad conocida o por haber obtenido una contraseña (ya sea por crackeo de la encriptación o por ingeniería social). Una vez que el rootkit ha sido instalado, permite que el atacante disfrace la siguiente intrusión y mantenga el acceso privilegiado a la computadora por medio de rodeos a los mecanismos normales de autenticación y autorización.

v  SECUESTRADOR DE NAVEGADOR(BROWSER  HIJOCKER)

 Hijacking significa "secuestro" en inglés y en el ámbito informático hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo (generalmente información) por parte de un atacante. Es por tanto un concepto muy abierto y que puede aplicarse a varios ámbitos, de esta manera podemos encontramos con el secuestro de conexiones de red, sesiones de terminal servicios, módems y un largo etcétera en cuanto a servicios informáticos se refiere.

INVESTIGA  EL CINCO  DE SOFTWARE   ANTIVIRUS DE RECONOCIDO PRESTIJIO

 

ENCUENTRA 3 ANTIVIRUS GRATUITOS EN LA RED

Avira Free, avast,avg

¿CUAL ES EL  SIGNIFICADO DE PROTOCOLO  TCP/IP (POR QUE  ES PELIGROSO TENER UN PUERTO TCP/IP ABIERTO).

TCP/IP es una denominación que permite identificar al grupo de protocolos de red que respaldan a Internet y que hacen posible la transferencia de datos entre redes de ordenadores. En concreto, puede decirse que TCP/IP hace referencia a los dos protocolos más trascendentes de este grupo: el conocido como Protocolo de Control de Transmisión (o TCP) y el llamado Protocolo de Internet (presentado con la sigla IP).

Estas aplicaciones pueden tener vulnerabilidades que pueden ser aprovechadas por otros usuarios. Desde el punto de vista de seguridad, es recomendable permitir el acceso sólo a los servicios que sean necesarios , dado que cualquier servicio expuesto a Internet es un punto de acceso potencial para intrusos.
También es recomendable bloquear aquellos puertos que no se estén utilizando para no dar facilidades a los hackers quienes hacen escaneos aleatorios de IPs y puertos por Internet, intentando identificar las características de los sistemas conectados, y creando bases de datos con estas. Cuando se descubre una vulnerabilidad, están en disposición de atacar rápidamente a las máquinas que se sabe que son del tipo vulnerable


investiga cuales son los medios de propagación de un virus en los móviles y como actúan

Que es la biometría? Has un listado de 5 situaciones donde puedan aplicarse La biometría es una tecnología de identificación basada en el reconocimiento de una característica física e intransferible de las personas, como por ejemplo, la huella digital, el reconocimiento del patrón venoso del dedo o el reconocimiento facial. La biometría es un excelente sistema de identificación de la persona que se aplica en muchos procesos debido a dos razones fundamentales, la seguridad y la comodidad.

Cosas que puedan llevar, como las llaves y tarjetas de identificación, pueden ser perdidas, sustraídas y/o duplicadas. Cosas que conoce, como passwords y códigos, pueden ser olvidadas, sustraídas y/o duplicadas

Que es la ley de la protección de datos El Protocolo de Seguridad es el núcleo central de toda política de Protección de Datos de Carácter Personal, pues contiene las políticas, normas y procedimientos por lo cuales se va regir la organización en el tratamiento de datos de carácter personal.

El Protocolo de Seguridad es un manual que debe reflejar la realidad de los Procedimientos de una Organización en relación con el Tratamiento de los Datos de Carácter Personal.

En el mismo se recogen todas aquellas Medidas de Carácter Técnico, Organizativo y de Seguridad que una organización adopta con el objeto de proteger o garantizar la seguridad de los datos personales que puedan existir, tanto en sus sistemas de información, como en sus ficheros manuales o no automatizados.

En este sentido, el artículo 9 de la LOPD prevé la obligación del Responsable del Fichero en cuanto a la adopción de las medidas de índole Técnica, Organizativas y de Seguridad, que garanticen la seguridad de los datos de carácter personal y eviten su alteración, pérdida, tratamiento o acceso no autorizado, habida cuenta del estado de la tecnología, la naturaleza de los datos almacenados y los riesgos a que estén expuestos, ya provengan de la acción humana o del medio físico o natural

 

 

 

Que es y para que sirve el protocolo HTTPS? El protocolo de Transferencia de Hiper-Texto (HTTPS) es la versión segura de el http (Hyper Text Transfer Protocool) que todos conocemos y utilizamos habitualmente. La diferencia es que, con HTTP podemos desarrollar actividades ecommerce, ya que permite realizar transacciones de forma segura.

En los navegadores comunes, como Firefox o Explorer, cuando estamos empleando un protocolo https podemos ver el icono de un candado, que aparece en la barra principal de nuestro navegador. Además, en la barra de direcciones podremos ver que “http://” será sustituido por “https://”.

 

Buscar alguna pagina que utilice HTTPS y has  alguna captura de pantalla pegar en el blog

AQUÍ LO ESTA USANDO EL “HTTPS”



Que es una autoridad de certificada(AC)escribe el numero de 2AC

Una Autoridad Certificadora (AC, en inglés CA) es una entidad de confianza del emisor y del receptor de una comunicación. Esta confianza de ambos en una 'tercera parte confiable' (trusted third party) permite que cualquiera de los dos confíe a su vez en los documentos firmados por la Autoridad Certificadora, en particular, en losn certificados que identifican ambos extremos.

v  responsable de emitir y revocar los certificados digitales o certificados

v  un caso particular de Prestador de Servicios de Certificación.

Aplicacion de seguridad informatica

lunes, 27 de octubre de 2014

CONFIGURACIÓN LOCAL DE SEGURIDAD

ACTUALIZACION AUTOMATICA PARA EL S.O

-Actualizaciones primordiales para el s.o:

Introducción

Para actualizar el equipo de Windows XP a Windows 7, necesitará seleccionar la opción Personalizada durante la instalación de Windows 7. La instalación personalizada no conserva los programas, los archivos ni los valores de configuración. Por esa razón, muchas veces se la denomina instalación "limpia".

La instalación personalizada es más compleja y, en ocasiones, suelen ser necesarias varias horas para completarla. Creamos este tutorial de cinco pasos para ayudar a guiarlo mediante el proceso completo.

Qué necesita

·         Una unidad de disco duro externa. Deberá mover los archivos fuera del equipo antes de instalar Windows 7. Para facilitar esto, recomendamos una descarga gratuita denominada Windows Easy Transfer que requerirá un disco duro externo. Están disponibles en almacenes de suministro de oficinas y electrónica, y proporcionan una manera sencilla de agregar espacio de almacenamiento adicional en el equipo.

·         Los discos de instalación originales o los archivos de instalación de los programas que desea usar con Windows 7. También deberá volver a instalar los programas manualmente después de la instalación de Windows 7. Cuando ejecuta Windows Easy Transfer, obtiene un informe con la lista de programas que usa actualmente con Windows XP.

32 bits o 64 bits: ¿qué versión de Windows 7 debo instalar?

Los discos de instalación de 32 y 64 bits se incluyen en el paquete de Windows 7. Los sistemas operativos de 64 bits pueden administrar grandes cantidades de memoria, en general 4 gigabytes (GB) de memoria de acceso aleatorio (RAM) o más, de manera más eficaz que los sistemas operativos de 32 bits. No obstante, no todos los equipos admiten 64 bits. Para obtener más información, consulte Windows de 32 bits y de 64 bits: preguntas más frecuentes

Probablemente necesitará una versión de 32 bits, pero para asegurarse, haga clic con el botón secundario en Mi PC y, a continuación, haga clic en Propiedades.

·         Si no ve la opción "Edición x64" en la lista, entonces está ejecutando la versión de 32 bits de Windows XP. El Paso 1 de este tutorial le mostrará cómo ejecutar el Asesor de actualizaciones de Windows 7, que le avisará si su equipo es capaz de ejecutar la versión de 64 bits de Windows 7.

·         Si "Edición x64" está en la lista Sistema, está ejecutando la versión de 64 bits de Windows XP y puede ejecutar la versión de 64 bits de Windows 7.

Siguiente: Descargue y ejecute el Asesor de actualizaciones de Windows 7.

-¿Donde se pueden descargar?

R= se puede descargar en la pagina de softonic

-Como configurar la pc para que hagas las actualizaciones automaticas o manuales :

1.     Para abrir Windows Update, haga clic en el botón Inicio . En el cuadro de búsqueda, escriba Update y, a continuación, en la lista de resultados, haga clic en Windows Update.

2.     En el panel izquierdo, haga clic en Cambiar la configuración

3.     En Actualizaciones importantes, elija la opción que desee

4.     En Actualizaciones recomendadas, active la casilla Ofrecerme actualizaciones recomendadas de la misma forma que recibo las actualizaciones importantes y haga clic en Aceptar. Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.

firewall

Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al cortafuegos a una tercera red, llamada zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior.

Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informátia abarca más ámbitos y más niveles de trabajo y protección.

El Firewall de Windows es un servicio incluido en el sistema operativo que nos ayuda a proteger nuestro equipo de cualquier tipo de software malicioso que pretenda acceder. Aunque existen muchos programas externos, configurar y utilizar correctamente el cortafuegos de Windows es una gran alternativa para mantenernos a salvo.


Para entrar en el apartado de configuración del firewall de Windows, podremos hacerlo tanto utilizando el espacio de búsqueda de programas automatizado delas últimas versiones de Windows como en el Panel de Control dentro del sub-apartado Sistema y Seguridad. Dentro, tendremos varias opciones de configuración.

Activar el Firewall de Windows

Por defecto, el cortafuegos de Windows viene activado por defecto, y se encarga de bloquear la comunicación para la mayoría de los programas que el sistema operativo “no conozca”. Normalmente, si un programa legal necesita pasar a través del firewall, previa confirmación por nuestra parte se creará la excepción en la lista de programas permitidos de forma automática, pero si queremos permitir algún programa en concreto tendremos que añadirlo a mano. Para ello, tendremos que acceder, desde el firewall de Windows, al apartado ‘Permitir que un programa o una característica a través de Firewall de Windows’.


Desde ahí podremos ver la lista de programas detectados por el firewall. Para añadir nuevos tendremos que pulsar en el botón “Permitir otra aplicación” de la parte inferior, donde tendremos que especificar la ruta del archivo ejecutable del programa en cuestión.

Además, podremos habilitar o desactivar cada programa de forma independiente en caso de que estemos conectados a diferentes tipos de redes, de forma que tendremos la posibilidad de hacer que un programa pase a través del firewall en nuestra red de casa, pero que no lo haga cuando estemos conectados en redes públicas. Por lo que pueda pasar…


Bloquear todas las conexiones entrantes

Bloquear todas las conexiones entrantes supone parar en seco todos los intentos de conexión al equipo no solicitados y es una opción que emplearemos solo en casos de querer realizar una protección total.

Aún con esta opción activada no nos avisarán de los programas bloqueados y no tendremos problemas a la hora de navegar por Internet. Simplemente deberemos hacer clic en ‘activar o desactivar el uso compartido’. Estas dos opciones sirven para conectarnos a dispositivos de red, como impresoras, si marcamos la casilla del sí; o protegernos de otros usuarios y dispositivos de la red cuando no confiamos por encontrarnos en una red pública, como en los casos de cafetería o aeropuertos. En ese caso solo mantendremos activada la casilla de no permitir.


Abrir un puerto en Firewall de Windows

Cuando Firewall nos bloquea una aplicación que no queremos que sea bloqueada simplemente deberemos acceder a la lista de aplicaciones permitidas. Sin embargo, ocurre que, en ocasiones, se bloquea la aplicación pero esta no se encuentra incluida dentro de la lista de bloqueadas, por lo que habrá que abrir un puerto para esa aplicación. El puerto permanecerá abierto sin excepción todo el tiempo, por lo que lo cerraremos una vez no lo necesitemos.

Para abrir puertos deberemos acceder a l apartado ‘Configuración avanzada’, y una vez ahí haremos clic en Reglas de entrada y Nueva entrada. Al acceder a este menú únicamente deberemos seguir las sencillas instrucciones que nos proporcionará Windows.


Antispyware

¿Que es el spyware?

El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
Un spyware típico se autoinstala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.
Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.
Las consecuencias de una infección de spyware moderada o severa (aparte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50 % en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet. Algunos ejemplos de programas espía conocidos son Gator o Bonzi Buddy.
Este nombre viene dado de las palabras en idioma inglés spy que significa espía, y ware (para este caso) que significa programa.

·         Programas espía o spyware

·         Adware

·         Dialer

·         Cookie

 

¿Que es el antispyware?

Tipo de aplicación que se encarga de buscar, detectar y eliminar spywares o espías en el sistema.

A veces son aplicaciones independientes como Ad-aware o el Spybot Search&Destroy, o son módulos o herramientas incorporadas dentro de otra aplicación mayor, como un antivirus.

Otros tipos de aplicaciones "anti" son: los antivirus, los antispam, los antiintrusos (firewalls) y los antipop-up.

 

lunes, 20 de octubre de 2014


Actualizaciones de Seguridad


ACTUALIZACIÓN AUTOMÁTICA PARA EL S.O Y APLICACIÓN
Los desarrolladores de Ubuntu a menudo crean actualizaciones que corrigen errores de software. Estas actualizaciones mejoran la seguridad y arreglan otros posibles problemas.

Cuando hay actualizaciones disponibles, el icono de actualización (una estrella naranja) aparece en el panel que normalmente se encuentra en la parte superior derecha de la pantalla. Para instalar actualizaciones debes ser el administrador y el equipo debe estar conectado a Internet.

  1. Haz clic en el icono de actualización e introduce tu contraseña de administrador cuando se te pregunte.
  2. En la ventana del Gestor de Actualizaciones, haz clic en Instalar Actualizaciones.

El proceso de actualización puede tardar un rato dependiendo de la cantidad de actualizaciones que deban instalarse.

Si aparecen un par de flechas azules en forma de circulo en el panel una vez las actualizaciones hayan acabado esto significa que debes reiniciar tu equipo para completar la instalación.

Para comprobar si hay actualizaciones por tí mismo, ve al menú Sistema → Administración → Gestor de Actualizaciones y presiona Comprobar.

Para cambiar cuan a menudo Ubuntu comprueba las actualizaciones disponibles o configurar las actualizaciones para que se descarguen e instalen automáticamente, ve a Sistema → Administración → Orígenes de Software.

En la pestaña Actualizaciones puedes modificar las opciones que prefieras.

ADMINISTRACION DE ACTUALIZACIONES

-Clasificación de actualizaciones

Una clasificación de actualización describe el objetivo general de una actualización. Puede especificar una clasificación en cualquier momento durante el ciclo de vida de una actualización, pero las actualizaciones suelen clasificarse cuando se crean. Se recomienda encarecidamente que aplique una clasificación cuando cree una actualización. Este producto proporciona un conjunto incorporado de clasificaciones que se utilizan habitualmente en los procesos de actualización.

 

-Servidores centrales de actualizaciones

De forma periódica, el servidor central genera información de verificación de cuenta de nodos en el archivo "\Archivos de programa\LANDesk\Authorization Files\.usage". Este archivo se envía de forma periódica al servidor de licencias de LANDesk. Este archivo está en formato XML y se firma y codifica de forma digital. Si se cambia este archivo de forma manual, se anula su contenido y el informe de uso siguiente que se envía al servidor de licencias de LANDesk.


 MANEJO DE CUENTAS:

El sistema dispone de una opción en el momento de la creación de la contabilidad que vamos a manejar, para que podamos incluir el catálogo de cuentas, sea para Corredores de Seguros o para Sociedades De Corretaje De Seguros, totalmente adaptados a las metodologías impuestas por la Superintendencia De Seguros donde lo único que nos falta es incluir las Cuentas Auxiliares propias de la Contabilidad General que vayamos a generar.


 

 

 

 

 

 

MANEJO DE BITACORAS

Libro en que se apunta el rumbo, maniobras y demás accidentes de la conducción.


MANEJO DE SOFTWARE

El manejo de software en el equipo es de importancia por su capacidad de proteger al equipo de cómputo de amenazas en la red

Manejo de software de seguridad en el equipo:

Es utilizado para poder proteger el equipo de amenazas que se pueden encontrar en la red u otros dispositivos.

Actualizaciones automáticas se actualiza sin que el operador tenga que hacerlo por medio de una configuración son herramientas que permiten tener el equilibrio actualizado.

FIREWALL LOCAL

Un firewall es un dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra. Un uso típico es situarlo entre una red local y la red Internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial.


 

 

UNA DE SUS CARACTERISTICAS

Un firewall puede ser un dispositivo software o hardware, es decir, un aparatito que se conecta entre la red y el cable de la conexión a Internet, o bien un programa que se instala en la máquina que tiene el modem que conecta con Internet. Incluso podemos encontrar ordenadores computadores muy potentes y con software específicos que lo único que hacen es monitorizar las comunicaciones entre redes.