domingo, 12 de diciembre de 2010

Actividades Tema 4 pag. 160

Entra en la web http://www.siteadvisor.com/ (McAfee) y verifica distintas url de las que tengas dudas sobre su nivel de seguridad. Haz un listado con el informe de al menos tres URL.


http://daxhordes.org/
http://www.elotrolado.net/
http://www.pspstation.org/
http://foro.portalhacker.net/index.php/topic,89956.0.html

Actividades Tema 4 pag. 157

Instala el software antispam de Trend-Micro y analiza tu correo electronico en busca de spam. ¿ha podido encontrar algun correo malicioso?
El software antismpam de eset (trend-micro es de pago y ademas tienes que ser una empresa para descargarte la version de prueba) a detectado que tengo un mensaje que es SPAM.

Actividades Tema 4 pag. 155

Explica que es Rogue, rogueware, FakesAV, Badware o scareware.
Son “Falsos” programas de seguridad” que no son realmente lo que dicen ser, sino que todo lo contrario. Bajo la promesa de solucionar falsas infecciones, cuando el usuario instala estos programas, su sistema es infectado.

Indica al menos cinco programas Rogue o FakeAVS:
  1. A-Fast Antivirus
  2. Secure Veteran
  3.  SafeAndClean
  4. Spyware Quake
  5. TrustedProtection
Busca una lista de programas instalados y los procesos en ejecucion. Busca en esta lista realizada si se encuentra algún FakeAVS dentro de la lista Forospyware 


El rougue o spyware que tengo en el ESET Antivirus License Finder (MinodLogin) Que es un buscador de licencias para el eset nod32. Pero no tengo ningun FakeAVS instalado.

viernes, 10 de diciembre de 2010

Actividades Tema 4 pag. 153

Comparativa de antivirus:
  • ¿Qué antivirus funciono mejor ante el test propuesto de 2009?¿Y en 2º y 3º?¿Y en el 2008?
  • Primer lugar 2009: NOD32 4
  • Segundo lugar 2009:AVG Antivirus Free Edition
  • Tercer lugar 2009:  Kaspersky Anti-Virus 2009
  • Primer lugar 2008: G DATA 2008
  • ¿Que porcentaje de CPU consume en la maxima carga de trabajo el antivirus mas eficiente?
  •  Solo consume 1 por ciento de CPU.
  • ¿Cual es el antivirus gratuito que supero todas las pruebas?
  • El microsoft securitu essentials.

Actividades Tema 4 pag. 150

Busca y explica el significado de cada una de las características de la tabla comparativa anterior:

  • Antivirus:  Es una herramienta cuyo único objeto es eliminar cualquier archivo malicioso del ordenador.
  • Antispyware: Es la herramienta que se encarga de buscar, detectar y eliminar spywares o espías en el equipo.
  • Link Scanner: Es un escaneador de URL para saber si la pagina web es maliciosa.
  • Antirootkit: Es la herramienta que elimina los rootkit y lo deshabilita para que no se puede iniciar.
  • Web shield: Protege tu ordenador de los spywares y de las cookies maliciosas que hay en internet.
  • ID protection: Es la herramienta que protege y oculta la identidad del usuario.
  • Firewall: Lo que hace es denegar o bloquear el acceso remoto de otro equipo de la red.
  • Antispam: Es la herramienta que previene del spam  (Correo Basura).
  • Sistemas x64: Son los antivirus que tienen compatibilidad con sistemas operativos de 64 bits.
  • Español: Es el idioma que tiene el antivirus y ver si tiene el Español.
  • Soporte Técnico: Para saber si te ayuda el personal técnico de la empresa cuando tienes un problema con el programa.
  • Mac y linux: Saber si da soporte a esos Sistemas Operativos.
  • Consumo de recursos: Para saber si consume muchos recursos del ordenador y si va mas o menos lento.

miércoles, 1 de diciembre de 2010

Actividades Tema 4 pag. 140

Busca informacion sobre el malware autorun.inf. Lee sobre USB Vaccine, y contesta las siguientes cuestiones:
El virus autorun.inf es un virus que se aloja en el autorun de los USB y CD y usa el autoplay de de los mismos para que se inicie automaticamente.
Dentro de la clasificacion de malware que hemos visto, ¿qué tipo de malware es el autorun.inf?¿Parece inofensivo?¿A qué tipo de sistemas operativos afecta?
Es un Exploit, si parece inofensivo, solo afecta a Sistemas windows.
¿Que medidas de seguridad puedes tomar?
La medida seria anular los autorun deshablitando la reproducion automatica del equipo.
¿Que es la desactivacion de la ejecucion automatica?¿Como se puede deshabilitar?
Deshabilitar la ejecución automática hace que no se ejecute el autorun. Se deshabilita con programas que tienen esta opcion como por ejemplo el Panda USB Vaccine y tambien dando click derecho en el pen drive propiedades y en la pestaña reproduccion automatica dandole que siempre te pregunte la opcion que deseas hacer.
Visualiza este videotutorial y descubre otra forma de eliminar el malware. ¿Con que programa se realiza la desifeccion? 
Elimina el autorun con el Winrar.

viernes, 26 de noviembre de 2010

Actividades Tema 4 pag. 139

¿Crees que la seguridad informatica es un concepto local o globalizado a nivel internacional?
Esta globalizado ya que cada virus se transmite de una punta a otra del mundo por lo cual todos los medios de proteccion tienen que ser internacionales.

¿Crees que te puedes llegar a infectar de una botnet?
Si no voi con cuidado siempre puedo caer victima de ella.

Explica el mecanismo de infección y propagacion de ZBOT.
Es un troyano que se descarga desde una URL remota y se te instala.

¿Qué peligro lleva ZBOT?
Que te pueden robar las cuentas bancarias y sacar todo el dinero que quieran.

¿Qué o quien es Trend Micro?¿Qué es un FAKEAV?
Es una distribuidora de software de seguridad y tambien tiene un scan desde internet para saber si tu PC tiene virus. Un FAKEAV es un antivirus falso que te instala una publicidad en el PC diciendo que tienes un virus y tienes que pagar una cantidad de dinero para que elimine el virus.

Actividades Tema 4 pag. 135

¿Qué tipo de ataques se producen en las redes sociales?
 Suele ser de phishing ya que suele ser "facil" que los usuarios poco entendidos te den el usuario y la clave si consigues engañarles.


¿Crees que los ciberdelitos y ciberfraudes proliferarán con el uso de las redes sociales?
Si se van a extender a base de bien ya que cada vez son mas los usuarios  inexpertos que acceden a ellas.

¿Qué es una Blacklist?Indica alguna web con comprobacion de web, IP, direcciones de mail,etc.,que sean potencialmente maliciosas.
Una blacklist es una lista en la que aparece las paginas web que tienen software malicioso, de mail que suelen ser virus. Una de esas web es: http://www.mxtoolbox.com/blacklists.aspx


¿Crees que conocer este tipo de noticias te ayudarán a tomar ciertas precauciones?
Si ya que te hace ser mas desconfiado y por lo tanto mas seguro hacia los engaños de internet.

Actividades Tema 4 pag. 131

¿Cómo se denomina al correo basura y por qué?
Se le denomina Spam y es el correo no solicitado. Se le denomina asi porque al grupo humorístico Monty Phyton empezo a ridiculizar a la carne en lata y salio en algunos anuncios gritando Spam y por eso se le denomino así.

¿Cual es el pais con mayor emision de correo basura?
Es Brasil.


¿En que pocision de encuentra España?
Ocupa el numero 18 del mundo.


Comenta algún caso en el que hayas recibido correo basura y cómo lo detectaste.
Una vez recibí spam sobre apuestas por internet de fútbol, lo detecte gracias al correo que me lo puso automaticamente en la carpeta SPAM.


¿Que es Panda, y que direccion web tiene su blog? Comenta alguna noticia reciente de su blog que te haya llamado la atención por su impacto.
Es una pagina web sobre las noticias de los virus mas importantes del momento. Su enlace es: http://pandalabs.pandasecurity.com/
Una de las que mas me  han impactado a sido que en el denominado black friday que es un viernes el cual las empresas de America y las paginas de compra-venta amreicanas estan obligadas a hacer grandes descuentos en su produtos, hubo una pagina web que se titulaba Best Buy Black Friday, reedireccionaba a una pagina falsa del actualizador de firefox y te obligaba a descargartelo, por supuesto se trataba de un troyano.

Actividades Tema 4 pag. 129

¿Que tipo de preocupaciones y revisiones realizarias en tu equipo para evitar formar parte de estas redes?
Pasar varios antivirus y antimalware al equipo para saber si estas infectado y las preocupaciones que tendría sería tener cuidado con las descargas P2P, no usar el Internet Explorer y analizar muy amenudo las memorias USB

¿Cuál era la finalidad del ataque?
Consistía en robarles las claves de sus cuentas bancarias y asi robarle el dinero.


¿Crees que Internet es una red segura?
No, ya que es muy fácil ser engañado por cualquier otra persona.

jueves, 21 de octubre de 2010

Camaras IP

  • Diseña una infraestructura de cámaras de vigilancia IP inalámbricas, con 4 cámaras que permita controlar la planta de un edificio. Indica los equipos necesarios aparte de las cámaras, espacio de almacenamiento necesario, y periodos  de realización de copias de seguridad.

  • Crea una tabla con el coste de la instalación desglosado con cada uno de sus componentes así como con la mano de obra instalación y configuración.
  • Crea una tabla con el coste de la instalación desglosado con cada uno de sus componentes así como con la mano de obra instalación y configuración.

PC
Wifi
Precio
619,80 €
64 €
Imagen


Precio
Cámara IP
Mano de obra.
Imagen
192 €
80€



  • ¿Qué leyes se aplican sobre la filiación de ideo en espacios públicos?
No es ilegal grabar en espacios públicos excepto a menores que le deben tapar la cara. Y en privados es totalmente ilegal grabar. Se debe tener especial cuidado en el lugar en el que se graba. Sobre todo no poner cámaras en un instituto o colegio. http://www.26noticias.com.ar/polemica-y-escandalo-en-un-colegio-pusieron-camaras-de-seguridad-hasta-en-el-bano-77758.html.

miércoles, 20 de octubre de 2010

Actividades CPD.

 ¿Que se considera un traslado en caliente?
Un traslado en caliente se realiza cuando se cambian los equipos sin apagar los servicios o poniendo unos nuevos con la misma configuración para que cuando uno el antiguo se apague el nuevo ya este operativo.
¿Cuales eran los riesgos que corrían y que pondrían poner en peligro su anterior CPD? ¿Que es la auditoria?
Inundaciones, incendios y sabotajes. La auditoria es una investigación que hace un tercero sobre la seguridad de el espacio donde estaban los servidores.
¿Quien tomo la decisión de cambio?
La tomo el presidente Jordi Roig Julià.
¿Como se podrían resumir las soluciones adoptadas por la empresa en los distintos ámbitos?
Las soluciones fueron cambiar de lugar los equipos, poner nuevo equipos
¿Los SAI y los equipos sen encuentran en la misma sala? ¿Porque?
Si se encuentran en la misma los servidores se llevaron a la misma sala que los SAI ya que era mas seguro y mas amplio por si en un futuro se pretendía ampliar la sala.

lunes, 18 de octubre de 2010

Actividades Biometria.


Actividad 1.


  1. ¿Cuáles son las ventajas de usar el lector de huellas digitales para iniciar sesión?
La ventaja es que es mucho más seguro, ya que solo puede iniciar sesión la persona que tiene esa huella dactilar registrada.
  1. ¿Cómo es el proceso de configuración software del lector de huellas digitales?
En caso de que sea la primera vez que se usa fingerprint logon manager se debe ir a Inicio, Todos los programas, DigitalPersona Personal, Fingerprint Enrollment Wizard. Una vez aquí saldrá el asistente y deberá registrar las huellas dactilares, se recomienda que sea más de una huella.
  1. ¿Qué precauciones o recomendaciones de uso se recomiendan a la hora de emplear el lector de huellas?
Que se utilice más de una huella dactilar por usuario.
  1. ¿Se puede iniciar la sesión de Windows con el lector de huellas dactilares?
Si, se puede pero solo en Windows Vista y Windows 7, ya que Windows XP no tiene el software necesario para tenerlo.
  1. ¿Se puede usar un dedo diferente para iniciar la sesión en el PC?
Si, se puede usar un dedo diferente siempre que se haya registrado previamente en el programa.
  1. ¿Es posible que varios usuarios inicien sesión con el lector de huellas dactilares en el mismo PC?
Si, y además el PC lo reconoce automáticamente inicia la sesión correcta
.
Actividad 2 y 3.

Es un sistema biométrico por voz tiene varios niveles de seguridad dependiendo de la capacidad, el único inconveniente que tiene es que tienes que hablarle siempre como el mismo tono de voz.
Su método de utilización es registrar la voz y hacer una validación para permitir el acceso a esa persona.

miércoles, 13 de octubre de 2010

¿Cuantos voltiamperios consume el PC, el switch y la impresora?

Calculo voltiamperios y vatios:
Torre: 300W X 1,4= 420 VA
Monitor: 240 VA/1.4=  171 W
Switch: 15,4 W X 1.4 =21 VA
Impresora inyeccion de tinta: 240 KVA /1.4= 171 W
La suma total seria:
420+240+21+240=783 VA
Esos son los voltiamperios que consume en total.

lunes, 27 de septiembre de 2010

¿Has recibido SPAM?

Si he recibido mucho Spam. Como publicidad sobre relojes trolex.

Glosario 2.0

 News group: Los grupos de noticias son un medio de comunicación dentro del sistema Usenet en el cual los usuarios leen y envían mensajes textuales a distintos tablones distribuidos entre servidores con la posibilidad de enviar y contestar a los mensajes.

Scam:  Es un término anglosajón que se emplea para designar el intento de estafa a través de a un correo electrónico fraudulento.

Troyano: En informática, se denomina troyano o caballo de Troya a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.


Spoofing: En términos de seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación.


Botnet: Es un término que hace referencia a un conjunto de robots informáticos o bots, que se ejecutan de manera autónoma y automática.Un ejemplo es la red zombie mariposa que consiguio obtener tres millones de personas y estaban presentes en 190 países.
Pharming: es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta.

Backdoor: (O puerta trasera), en un sistema informático es una secuencia especial dentro del código de programación mediante la cual se puede evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema.

Bot-ivr: Maquina que llama a personas para que se crea que es una empresa y así robarle todos los datos que se le pida.

Pop`ups: Son ventanas que emergen automáticamente (generalmente sin que el usuario lo solicite) mientras se accede a ciertas páginas web. 
Smishing: Es un término informático para denominar un nuevo tipo de delito o actividad criminal usando técnicas de ingeniería social empleado mensajes de texto dirigidos a los usuarios de Telefonía móvil.

domingo, 26 de septiembre de 2010

¿Cuantó tiempo debe funcionar un sistema de alta disponibilidad?

Pues debe funcionar todo el tiempo posible solo con interrupciones programas aún asin debe ser pocas veces las que se apague.

viernes, 24 de septiembre de 2010

Aumentar la disponibilidad de los servidores

Ante un apagón: Se podria poner una SAI (Es una batería que sigue dando suministro eléctrico durante un tiempo limitado)o poner un servidor en otro lugar para que si se apaga uno esta el otro operativo y funcionando.

Ante fallo de disco duro: Se podria poner un disco en RAID 1 (RAID es un disco duro en paralelo para salvar la informacion por si se cae el otro) o como en el caso anterior otro servidor en paralelo.

¿Como existiendo una clave publica es mas segura la clave asimetrica?

Pues esto es bastante sencillo ya que aun existiendo una clave publica es necesaria la clave que solo tiene el servidor o el administrador y arla como valida.

miércoles, 22 de septiembre de 2010

Siglas CIDAN.

Estas siglas son posiblemente la base de la seguridad y disponibilidad de los datos, ahora vamos a explicar una a una:
Confidencialidad:  Es no dar datos a otros usuarios por mucha confianza que se tenga en la otra persona, esto sirve para que no sea desvelada tus contraseñas, ni tus datos.
Integridad: Con esto se quiere decir, que no hay modificacion en los archivos ni en los datos.
Disponibilidad: Esto es para que los datos siempre esten disponibles a los usuarios identificados.
Autenticacion: Esla confirmacion de un usuario para que tenga acceso a los datos establecidos por el servidor.
No repudio: Informacion no renunciable, esto significa que no se puede negar que ese usuario no a mandado un mensaje, para que esto sea justo abra una tercera parte que sea la que lo juzgue o lo verifique.

Tipos de cifrado

Cifrado simetrico:
Es un metodo de cifrado en el cual se utilizan los mismo tipo de cifrado para encriptar los datos como para desencriptarlos. Ahora pongo ejemplos de este tipo de cifrado: Esta los International Data Encryption Algorithm o IDEA  es  un algoritmo propuesto como reemplazo del DES (Data Encryption Standard) . IDEA fue una revisión menor de PES (Proposed Encryption Standard, del inglés Estándar de Cifrado Propuesto), un algoritmo de cifrado anterior. Originalmente IDEA había sido llamado IPES (Improved PES, del inglés PES Mejorado)

Cifrado asimétrico:
Es otro tipo de cifrado mas complejo ya que para autentificar los datos hay que tener dos claves. Una la tiene el cliente y otra la tiene el servidor, el cual es el que reparte las claves. Ahora los ejemplos de los cifrados asimetrico: esta la criptografia de curva eliptica que  es una variante de la criptografía asimétrica o de clave pública basada en las matemáticas de las curvas elípticas y tambien esta el protocolo Diffie-Hellman (debido a Whitfield Diffie y Martin Hellman) permite el intercambio secreto de claves entre dos partes que no han tenido contacto previo, utilizando un canal inseguro, y de manera anónima (no autenticada).

Glosario 1.0

Phishing:
Se basa en engañar al posible estafado suplantando la imagen de una entidad bancaria para acceder a los datos del usuario.
Packet sniffer:
En informática, un packet sniffer es un programa de captura de las tramas de red para interceptar los usuarios y contraseñas.
Shoulder surfing:
Mirar mientras escribes la contraseña.
Single Sign-On:
Es un procedimiento de autenticación que habilita al usuario para acceder a varios  sistemas con una sola instancia de identificación.
Keylogger:
Es un programa que se instala en el pc que se encarga de registrar las pulsaciones del teclado.
Credencial:
Las credenciales son el conjunto de elementos que utilizan un elemento principal para probar su identidad. un ejemplo es el nombre de usuario/contraseña.
Rougue antivirus:
Es un tipo de programa informático malintencionado cuya principal finalidad es hacer creer que un pc está infectado por algún tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo.
Provisioning:
El aprovisionamiento es el proceso de preparación y el equipamiento de una red que permite poner a disposición (nuevo) servicios a sus usuarios en este caso se refiere a programas antivirus y antispyware.

Centros de respaldo: 
Centro de procesamiento de datos (CPD) específicamente diseñado para tomar el control de otro CPD principal en caso de contingencia o fallo del CPD principal.