SEGURIDAD INFORMATICA
COMO SE ELIMINA EL HISTORIAL, COOKIESY LOS ARCHIVOS TEMPORALES
Busca un grupo
titulado "Archivos temporales de Internet". Para borrar todas las
cookies almacenadas en tu computadora, haz clic en "Borrar Cookies".
Para eliminar todos los archivos temporales, haz clic en "Borrar
Archivos". Dependiendo del número de archivos temporales en el equipo, el
sistema puede parecer que se bloquea cuando hagas clic en "Borrar
archivos". No dejes que esto te alarme. Dale unos cuantos minutos y
eliminará todos los archivos con éxito.
También se puede ir
a el historial con una función con “CONTROL +H” con esta función sale lo que es el historial,
seleccionas lo que quieres eliminan y le das opciones eliminar cookies
INVESTIGA LO QUE SE CARACTERIZA DEL COMPORTAMIENTO DE LOS
SIG.TIPOS DEL MALWARE
v ADWARE
El adware es software que durante
su funcionamiento despliega publicidad de distintos productos o servicios.
Estas aplicaciones incluyen código adicional que muestra la publicidad en
ventanas emergentes o a través de una barra que aparece en la pantalla. Esta
práctica se utiliza para subvencionar económicamente la aplicación, permitiendo
que el usuario la obtenga por un precio más bajo e incluso gratis y, por
supuesto, puede proporcionar al programador un beneficio, que ayuda a motivarlo
para escribir, mantener y actualizar un programa valioso.
Algunos programas adware son
también shareware, y en estos los usuarios tiene la opción de pagar por una
versión registrada o con licencia, que normalmente elimina los anuncios.
BULO(HOAX) Un Hoax (en español: bulo) es un
correo electrónico distribuido en formato de cadena, cuyo objetivo es hacer
creer a los lectores, que algo falso es real. A diferencia de otras amenazas,
como el Phishing o el Scam; los Hoax no poseen fines lucrativos, por lo menos
como fin principal.
Los
contenidos de este tipo de correos son extremadamente variables. Entre otros,
podemos encontrar alertas falsas sobre virus y otras amenazas, historias
solidarias sobre gente con extrañas enfermedades, leyendas urbanas o secretos
para hacerse millonario.
CAPTURADOR DE
PULSACIONES(KEY LOGGER) es un tipo de software
o un dispositivo hardware específico que se encarga de registrar las
pulsaciones que se realizan en el teclado, para posteriormente memorizarlas
en un fichero o enviarlas a través de internet. Suele
usarse como malware
del tipo Damon, permitiendo que otros usuarios
tengan acceso a contraseñas importantes, como los números
de una tarjeta de crédito, u otro tipo de información privada
que se quiera obtener.
v ESPIA(SPYWARE)
Se denomina a los archivos o aplicaciones de software que son
instalados en los sistemas, algunas veces sin conocimiento u autorización de
los usuarios o después que los mismos acepten las "Condiciones de Uso"
(detalladas en inglés), Estos archivos se ejecutan en el
"background" (en segundo plano), cuando los usuarios se encuentran
conectados a Internet.
|
Los Spyware monitorizan y capturan información de las actividades de los
usuarios, hacia servidores donde almacenarán la data recolectada para fines,
por lo general comerciales o hasta delincuenciales y esta información es
vendida a ciertos proveedores de productos o servicios que posteriormente
bombardearán los buzones de correo ofreciendo equipos de cómputo, periféricos,
consumibles, viajes turísticos, pornografía, etc.
v LADRON DE
CONTRASEÑAS(PWSTEALER)
Cuando uno de estos ficheros es ejecutado, el
troyano se copia en [Carpeta de sistema]\service\explorer.exe y se regitra como
un servicio en Windows NT/2000/XP/2003, o añade la siguiente entrada al
registro en Windows 9x/Me. Capturación de pulsaciones del teclado
PUERTA
TRASERA(BACKDOOR) También denomina trampilla. Una manera indocumentada de
acceso a un programa, al servicio en línea o a un equipo informático entero. Un
programador que crea un programa de amenazas escribe el código para una puerta
trasera también. A menudo, solamente el programador conoce los detalles de la
puerta trasera. Una puerta trasera es un riesgo para la seguridad potencial.
Una
manera indocumentada de acceso a un programa, al servicio en línea o a un
equipo informático entero. Un programador que crea un programa de amenazas
escribe el código para una puerta trasera también. A menudo, solamente el
programador conoce los detalles de la puerta trasera. Una puerta trasera es un
riesgo para la seguridad potencial. También denomina.
v ROTKIT
Típicamente, un atacante instala un rootkit
en una computadora después de primero haber obtenido un acceso al nivel raíz,
ya sea por haberse aprovechado de una vulnerabilidad conocida o por haber
obtenido una contraseña (ya sea por crackeo de la encriptación o por ingeniería
social). Una vez que el rootkit ha sido instalado, permite que el
atacante disfrace la siguiente intrusión y mantenga el acceso privilegiado a la
computadora por medio de rodeos a los mecanismos normales de autenticación y autorización.
v SECUESTRADOR DE
NAVEGADOR(BROWSER HIJOCKER)
Hijacking significa
"secuestro" en inglés y en el ámbito informático hace referencia a toda técnica ilegal que lleve
consigo el adueñarse o robar algo (generalmente información) por parte de un
atacante. Es por tanto un concepto muy abierto y que puede aplicarse a varios
ámbitos, de esta manera podemos encontramos con el secuestro de conexiones de red, sesiones de terminal servicios, módems
y un largo etcétera en cuanto a servicios informáticos se refiere.
INVESTIGA EL CINCO DE SOFTWARE
ANTIVIRUS DE RECONOCIDO PRESTIJIO
ENCUENTRA 3 ANTIVIRUS
GRATUITOS EN LA RED
Avira Free, avast,avg
¿CUAL ES EL SIGNIFICADO DE PROTOCOLO TCP/IP (POR QUE ES PELIGROSO TENER UN PUERTO TCP/IP ABIERTO).
TCP/IP es una denominación que permite identificar al grupo de protocolos
de red que respaldan a Internet
y que hacen posible la transferencia de datos entre redes de ordenadores. En
concreto, puede decirse que TCP/IP hace referencia a los dos protocolos más
trascendentes de este grupo: el conocido como Protocolo de
Control de Transmisión (o TCP) y el llamado Protocolo de
Internet (presentado con la sigla IP).
Estas aplicaciones
pueden tener vulnerabilidades que pueden ser aprovechadas por otros usuarios.
Desde el punto de vista de seguridad, es recomendable permitir el acceso sólo a
los servicios que sean necesarios , dado que cualquier servicio expuesto a
Internet es un punto de acceso potencial para intrusos.
También es recomendable bloquear aquellos puertos que no se estén utilizando para no dar facilidades a los hackers quienes hacen escaneos aleatorios de IPs y puertos por Internet, intentando identificar las características de los sistemas conectados, y creando bases de datos con estas. Cuando se descubre una vulnerabilidad, están en disposición de atacar rápidamente a las máquinas que se sabe que son del tipo vulnerable
investiga cuales son los medios de propagación de un virus en los móviles y como actúan
También es recomendable bloquear aquellos puertos que no se estén utilizando para no dar facilidades a los hackers quienes hacen escaneos aleatorios de IPs y puertos por Internet, intentando identificar las características de los sistemas conectados, y creando bases de datos con estas. Cuando se descubre una vulnerabilidad, están en disposición de atacar rápidamente a las máquinas que se sabe que son del tipo vulnerable
investiga cuales son los medios de propagación de un virus en los móviles y como actúan
Que es la biometría?
Has un listado de 5 situaciones donde puedan aplicarse La biometría es
una tecnología de identificación basada en el reconocimiento de una
característica física e intransferible de las personas,
como por ejemplo, la huella digital, el reconocimiento del patrón venoso del
dedo o el reconocimiento facial. La biometría es un excelente sistema de
identificación de la persona que se aplica en muchos procesos debido a dos
razones fundamentales, la seguridad y la comodidad.
Cosas que puedan
llevar, como las llaves y tarjetas de identificación, pueden ser perdidas,
sustraídas y/o duplicadas. Cosas que conoce, como passwords y códigos, pueden
ser olvidadas, sustraídas y/o duplicadas
Que es la ley de la protección de datos El Protocolo de Seguridad es el núcleo
central de toda política de Protección de Datos de Carácter Personal, pues contiene las políticas, normas y
procedimientos por lo cuales se va regir la organización en el
tratamiento de datos de carácter personal.
El Protocolo
de Seguridad es un manual que debe reflejar la realidad de los Procedimientos de una Organización en
relación con el Tratamiento de los Datos de Carácter Personal.
En el mismo se recogen todas aquellas
Medidas de Carácter Técnico,
Organizativo y de Seguridad que una organización adopta con el objeto de
proteger o garantizar la seguridad
de los datos personales que puedan existir, tanto en sus sistemas de información, como en sus
ficheros manuales o no automatizados.
En este sentido, el artículo 9 de la
LOPD prevé la obligación del
Responsable del Fichero en cuanto a la adopción de las medidas de índole Técnica, Organizativas y de Seguridad,
que garanticen la seguridad de los datos de carácter personal y eviten su
alteración, pérdida, tratamiento o acceso no autorizado, habida cuenta del
estado de la tecnología, la naturaleza de los datos almacenados y los riesgos a
que estén expuestos, ya provengan de la acción humana o del medio físico o
natural
Que es y para que sirve el protocolo HTTPS? El protocolo de Transferencia de Hiper-Texto (HTTPS) es la versión segura de el http (Hyper Text Transfer Protocool) que todos conocemos y utilizamos habitualmente. La diferencia es que, con HTTP podemos desarrollar actividades ecommerce, ya que permite realizar transacciones de forma segura.
En los
navegadores comunes, como Firefox o Explorer, cuando estamos empleando un
protocolo https podemos ver el icono de
un candado, que aparece en la barra principal de nuestro navegador. Además,
en la barra de direcciones podremos ver que “http://” será sustituido por
“https://”.
Buscar alguna pagina
que utilice HTTPS y has alguna captura
de pantalla pegar en el blog
AQUÍ LO ESTA USANDO EL “HTTPS”
|
Que es una autoridad de
certificada(AC)escribe el numero de 2AC
Una Autoridad Certificadora (AC, en inglés CA) es una entidad de confianza del emisor y del receptor de una comunicación. Esta confianza de ambos en una 'tercera parte confiable' (trusted third party) permite que cualquiera de los dos confíe a su vez en los documentos firmados por la Autoridad Certificadora, en particular, en losn certificados que identifican ambos extremos.
No hay comentarios:
Publicar un comentario