lunes, 3 de noviembre de 2014


SEGURIDAD INFORMATICA

COMO SE ELIMINA EL HISTORIAL, COOKIESY LOS ARCHIVOS TEMPORALES

Busca un grupo titulado "Archivos temporales de Internet". Para borrar todas las cookies almacenadas en tu computadora, haz clic en "Borrar Cookies". Para eliminar todos los archivos temporales, haz clic en "Borrar Archivos". Dependiendo del número de archivos temporales en el equipo, el sistema puede parecer que se bloquea cuando hagas clic en "Borrar archivos". No dejes que esto te alarme. Dale unos cuantos minutos y eliminará todos los archivos con éxito.

También se puede ir a el historial con una función con “CONTROL +H”  con esta función sale lo que es el historial, seleccionas lo que quieres eliminan y le das opciones eliminar cookies

INVESTIGA LO QUE SE CARACTERIZA DEL COMPORTAMIENTO DE LOS SIG.TIPOS DEL MALWARE

v  ADWARE

El adware es software que durante su funcionamiento despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes o a través de una barra que aparece en la pantalla. Esta práctica se utiliza para subvencionar económicamente la aplicación, permitiendo que el usuario la obtenga por un precio más bajo e incluso gratis y, por supuesto, puede proporcionar al programador un beneficio, que ayuda a motivarlo para escribir, mantener y actualizar un programa valioso.

Algunos programas adware son también shareware, y en estos los usuarios tiene la opción de pagar por una versión registrada o con licencia, que normalmente elimina los anuncios.

 

BULO(HOAX) Un Hoax (en español: bulo) es un correo electrónico distribuido en formato de cadena, cuyo objetivo es hacer creer a los lectores, que algo falso es real. A diferencia de otras amenazas, como el Phishing o el Scam; los Hoax no poseen fines lucrativos, por lo menos como fin principal.

Los contenidos de este tipo de correos son extremadamente variables. Entre otros, podemos encontrar alertas falsas sobre virus y otras amenazas, historias solidarias sobre gente con extrañas enfermedades, leyendas urbanas o secretos para hacerse millonario.

 

CAPTURADOR DE PULSACIONES(KEY LOGGER) es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet. Suele usarse como malware del tipo Damon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.

v  ESPIA(SPYWARE)

Se denomina a los archivos o aplicaciones de software que son instalados en los sistemas, algunas veces sin conocimiento u autorización de los usuarios o después que los mismos acepten las "Condiciones de Uso" (detalladas en inglés), Estos archivos se ejecutan en el "background" (en segundo plano), cuando los usuarios se encuentran conectados a Internet.

Los Spyware monitorizan y capturan información de las actividades de los usuarios, hacia servidores donde almacenarán la data recolectada para fines, por lo general comerciales o hasta delincuenciales y esta información es vendida a ciertos proveedores de productos o servicios que posteriormente bombardearán los buzones de correo ofreciendo equipos de cómputo, periféricos, consumibles, viajes turísticos, pornografía, etc.

 

v  LADRON DE CONTRASEÑAS(PWSTEALER)

 Cuando uno de estos ficheros es ejecutado, el troyano se copia en [Carpeta de sistema]\service\explorer.exe y se regitra como un servicio en Windows NT/2000/XP/2003, o añade la siguiente entrada al registro en Windows 9x/Me. Capturación de pulsaciones del teclado

PUERTA TRASERA(BACKDOOR) También denomina trampilla. Una manera indocumentada de acceso a un programa, al servicio en línea o a un equipo informático entero. Un programador que crea un programa de amenazas escribe el código para una puerta trasera también. A menudo, solamente el programador conoce los detalles de la puerta trasera. Una puerta trasera es un riesgo para la seguridad potencial.

Una manera indocumentada de acceso a un programa, al servicio en línea o a un equipo informático entero. Un programador que crea un programa de amenazas escribe el código para una puerta trasera también. A menudo, solamente el programador conoce los detalles de la puerta trasera. Una puerta trasera es un riesgo para la seguridad potencial. También denomina.

 

v  ROTKIT

Típicamente, un atacante instala un rootkit en una computadora después de primero haber obtenido un acceso al nivel raíz, ya sea por haberse aprovechado de una vulnerabilidad conocida o por haber obtenido una contraseña (ya sea por crackeo de la encriptación o por ingeniería social). Una vez que el rootkit ha sido instalado, permite que el atacante disfrace la siguiente intrusión y mantenga el acceso privilegiado a la computadora por medio de rodeos a los mecanismos normales de autenticación y autorización.

v  SECUESTRADOR DE NAVEGADOR(BROWSER  HIJOCKER)

 Hijacking significa "secuestro" en inglés y en el ámbito informático hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo (generalmente información) por parte de un atacante. Es por tanto un concepto muy abierto y que puede aplicarse a varios ámbitos, de esta manera podemos encontramos con el secuestro de conexiones de red, sesiones de terminal servicios, módems y un largo etcétera en cuanto a servicios informáticos se refiere.

INVESTIGA  EL CINCO  DE SOFTWARE   ANTIVIRUS DE RECONOCIDO PRESTIJIO

 

ENCUENTRA 3 ANTIVIRUS GRATUITOS EN LA RED

Avira Free, avast,avg

¿CUAL ES EL  SIGNIFICADO DE PROTOCOLO  TCP/IP (POR QUE  ES PELIGROSO TENER UN PUERTO TCP/IP ABIERTO).

TCP/IP es una denominación que permite identificar al grupo de protocolos de red que respaldan a Internet y que hacen posible la transferencia de datos entre redes de ordenadores. En concreto, puede decirse que TCP/IP hace referencia a los dos protocolos más trascendentes de este grupo: el conocido como Protocolo de Control de Transmisión (o TCP) y el llamado Protocolo de Internet (presentado con la sigla IP).

Estas aplicaciones pueden tener vulnerabilidades que pueden ser aprovechadas por otros usuarios. Desde el punto de vista de seguridad, es recomendable permitir el acceso sólo a los servicios que sean necesarios , dado que cualquier servicio expuesto a Internet es un punto de acceso potencial para intrusos.
También es recomendable bloquear aquellos puertos que no se estén utilizando para no dar facilidades a los hackers quienes hacen escaneos aleatorios de IPs y puertos por Internet, intentando identificar las características de los sistemas conectados, y creando bases de datos con estas. Cuando se descubre una vulnerabilidad, están en disposición de atacar rápidamente a las máquinas que se sabe que son del tipo vulnerable


investiga cuales son los medios de propagación de un virus en los móviles y como actúan

Que es la biometría? Has un listado de 5 situaciones donde puedan aplicarse La biometría es una tecnología de identificación basada en el reconocimiento de una característica física e intransferible de las personas, como por ejemplo, la huella digital, el reconocimiento del patrón venoso del dedo o el reconocimiento facial. La biometría es un excelente sistema de identificación de la persona que se aplica en muchos procesos debido a dos razones fundamentales, la seguridad y la comodidad.

Cosas que puedan llevar, como las llaves y tarjetas de identificación, pueden ser perdidas, sustraídas y/o duplicadas. Cosas que conoce, como passwords y códigos, pueden ser olvidadas, sustraídas y/o duplicadas

Que es la ley de la protección de datos El Protocolo de Seguridad es el núcleo central de toda política de Protección de Datos de Carácter Personal, pues contiene las políticas, normas y procedimientos por lo cuales se va regir la organización en el tratamiento de datos de carácter personal.

El Protocolo de Seguridad es un manual que debe reflejar la realidad de los Procedimientos de una Organización en relación con el Tratamiento de los Datos de Carácter Personal.

En el mismo se recogen todas aquellas Medidas de Carácter Técnico, Organizativo y de Seguridad que una organización adopta con el objeto de proteger o garantizar la seguridad de los datos personales que puedan existir, tanto en sus sistemas de información, como en sus ficheros manuales o no automatizados.

En este sentido, el artículo 9 de la LOPD prevé la obligación del Responsable del Fichero en cuanto a la adopción de las medidas de índole Técnica, Organizativas y de Seguridad, que garanticen la seguridad de los datos de carácter personal y eviten su alteración, pérdida, tratamiento o acceso no autorizado, habida cuenta del estado de la tecnología, la naturaleza de los datos almacenados y los riesgos a que estén expuestos, ya provengan de la acción humana o del medio físico o natural

 

 

 

Que es y para que sirve el protocolo HTTPS? El protocolo de Transferencia de Hiper-Texto (HTTPS) es la versión segura de el http (Hyper Text Transfer Protocool) que todos conocemos y utilizamos habitualmente. La diferencia es que, con HTTP podemos desarrollar actividades ecommerce, ya que permite realizar transacciones de forma segura.

En los navegadores comunes, como Firefox o Explorer, cuando estamos empleando un protocolo https podemos ver el icono de un candado, que aparece en la barra principal de nuestro navegador. Además, en la barra de direcciones podremos ver que “http://” será sustituido por “https://”.

 

Buscar alguna pagina que utilice HTTPS y has  alguna captura de pantalla pegar en el blog

AQUÍ LO ESTA USANDO EL “HTTPS”



Que es una autoridad de certificada(AC)escribe el numero de 2AC

Una Autoridad Certificadora (AC, en inglés CA) es una entidad de confianza del emisor y del receptor de una comunicación. Esta confianza de ambos en una 'tercera parte confiable' (trusted third party) permite que cualquiera de los dos confíe a su vez en los documentos firmados por la Autoridad Certificadora, en particular, en losn certificados que identifican ambos extremos.

v  responsable de emitir y revocar los certificados digitales o certificados

v  un caso particular de Prestador de Servicios de Certificación.

No hay comentarios:

Publicar un comentario