jueves, 26 de enero de 2012

Articulo 14:actividad 3.

 3. Crea un artículo con un listado de al menos 3 antivirus no gratuitos y su precio, al menos tres antivirus gratuitos y al menos 3 antivirus online. En el listado debe aparecer un enlace a una página de referencia del antivirus con información de ese antivirus o un enlace para bajarlo.


Articulo 31: 3ºvideo

La seguridad informática.

Este Vídeo nos habla de la seguridad de la informática, nos dice los problemas que puede causar cuando navegamos por internet, sabes si has sufrido un ataque informático etc..

miércoles, 25 de enero de 2012

Articulo 1:¿Que es la seguridad?

La seguridad es la características de cualquier sistema ya que esta libre de todo peligro,daño o riesgo y que en cierta manera es infalible. Esta característica es dificil de conseguir por lo tanto hablamos de fiabilidad mas que de seguridad , por tanto se habla de sistemas fiables en lugar de hacerlo de sistemas seguros.


A grandes rasgos la seguridad  persigue tres objetivos:

  • Confidencialidad: es para aquella persona autorizada a esta información.
  •  Integridad: protege la exactitud y la totalidad de la información y sus métodos de proceso
  • Disponibilidad: autoriza a los usuarios el acceso a la información y  recursos.

martes, 24 de enero de 2012

Articulo 2 : ¿Qué hay que proteger?

Los principales elementos a proteger son los siguientes:

  • El hardware se puede ver afectado por caídas de tensión , averías etc..
  • El software al que puede afectar virus etc..
  • Los datos es el principal elemento ya que el es mas avanzado  y el mas dificil de recuperar.
Si una maquina se rompe se puede comprar otra.

Si un programa deja de funcionar como es debido se borra y se vuelve a instalar.

Los datos solo se pueden recuperar si habías echo alguna copia de seguridad.

Articulo 30: Pág 64 (act 4).

Investiga y Resuelve.

4.Si el resultado de realizar este escaneo fuera el siguiente:
  • ¿Que harías para proteger el equipo de posibles amenazas?
  • Si el escaneo se ha realizado desde una pagina web de internet que resulta ser de un hacker ¿qué riesgos crees que podría entrañar para el equipo?
  • ¿Como puede saber un atacante desde qué ordenador se ha realizado el análisis?

Articulo 25: pág 63 (act 2)

2.Abre el antivuros y comprueba cúal es la fecha de la última actualización de las bases de virus. Busca el botón adecuado y actualízalo en este momento.


Abre el antivirus y comprueba cuál es al fecha de la última actualización de las bases de virus. Busca el botón adecuado y actualízalo en este momento.

Le damos donde esta el dibujo del antivirus en la barra de abajo




Y nos sale esta pantalla

lunes, 23 de enero de 2012

Articulo 3: ¿De qué hay que protegerse?

Amenazas a un sistema informático puede ser:
  • Personas: la mayoría de las amenazas las producen las personas ya sea intencionadamente o accidentalmente .
Pueden darse dos tipos:
Pasivos:son aquellos que andan por el sistema pero no lo pueden cambiar, ni distribuir.Suelen ser:

Accidente del personal como por ejemplo, un empleado de mantenimiento que corta el suministro electrico.

La curiosidad del estudiante o personal intentando conseguir mayor privilegio del que tiene o intentando acceder a lo que no tiene acceso.Por ejemplo,para leer el correo de un amigo ,enterarse cuanto cobra un compañero etc..


Un hacker es alguein con muchos conocimientos informaticos que le colocan en la cuspide de la piramide informatica tecnologica. Lo qu haga ocn ese conocimiento no es malo ni ilegal.

Activos son aquellos que dañan o modifican el objetivo a su favor.

  • Crackers atacan al sistema por causar algun daño en el
  • Antiguos empleados se aprovechan de lo sistemas que conocen para dañarlo.
  • Piratas informaticos son pagados para robar secretos dañar imagen etc..

AMENAZA LOGICAS. programas que pueden dañar sistema. Pueden ser:

intencionados como:
  • Virus
  • Malware
  • Herramientas para detectar fallos y atacar
  • Acceso no autorizado por puerta trasera que se crean durante el desarrollo de apilcaciones grandes o de sistemas operativos para facilitar el mantenimiento posterios , y son descubierta por los atacantes


Software incorrecto

los bugs o agujeros provienen de erroes de forma involuntaria por programadores de aplicaciones o sistemas.

AMENAZAS FÍSICAS. Pueden darse por:

  • fallos en los dispositivos pueden fallar los discos.... provocando una caida del sistema
  • catastrofes naturales (terremotos inundaciones..)




    sábado, 21 de enero de 2012

    Articulo 5: Medidas de seguridad activas y pasivas


    Medidas de seguridad activas y pasivas.

    Evitan las amenazas y los ataques contra los recursos de la red y la privacidad de los usuarios.

    Se dividen en tres rasgos:

    Prevención. Aumenta la seguridad de un sistema durante su funcionamiento , para prevenir violaciones de seguridad.

    Los mecanismo de prevención mas habituales son:

    • Contraseñas. Debes de introducir una contraseña para acceder a los recursos
    • Permisos de acceso. Los permisos establecen a que a que recursos pueden acceder un usuario y que permisos tienen los usuarios sobre los recursos. Se suelen gestionar a través de grupos.
    • Seguridad en la comunicaciones. Garantiza la seguridad y privacidad de los datos se trasmiten a travez de la red. Se utilizan mecanismo basado en la criptografía: cifrado de contraseñas y firmas digitales.
    • Actualización. Tener actualizado el sistema sera una garantía para el correcto y eficiente funcionamiento del sistema. Han de actualizarse los programas antivirus etc..
    • SAI. Al haber un apagón guardara la información y apagara el equipo correctamente. 

      Detección. Para detectar y evitar acciones contra la seguridad se emplea antivirus, firewalls , anti-spyware etc..hay una herramienta a cada tipo de amenazas. 
      Recuperación. Se aplica cuando se a producido alteraciones de sistema por virus, fallos, intrusos etc..para restaurar el sistema correctamente. En redes importantes se utiliza duplicación de datos en la red, equipo con varios procesadores etc..En pequeñas redes y ordenadores personales la media prescindible a adoptar son las copias de seguridad.

    viernes, 20 de enero de 2012

    Articulo 6: Malware

    Malware es cualquier programa o mensaje que puede ser perjudicial para un ordenador , tanto por perdida de datos como por perdida de productividad.

    Ejemplos: dialers , spam , programas espias etc...

    Esto proviene de la contraccion de la palabras inglesas malisious software , es decir software malicioso.



    Nombre Discripcion solucion
    Virus
    gusanos
    troyanos
    blackdoors
    Son programas habituales ocultos dentro de otro programa, e-mail, ficheros, etc. Se ejecutan automáticamente, haciendo copias de sí mismo dentro de otro programas infectándolos. Antivirus
    Adware
    Pop-ups
    Software que durante su funcionamiento despliegan publicidad de distintos productos. Utilizan ventanas o barras que aparecen en la pantalla Firewalls
    Intrusos
    hacker
    craker
    keylogger
    Utilizan herramientas de hacking para poder acceder a un ordenador desde otro equipo, obtienen información confidencial...etc. Dependiendo del tipo serán mas o menos dañinos. anti-spam
    spam Correo basura no solucionado con el que se bombardea a los e-mail. Suelen estar relacionados con la publicidad anti-spyware
    Dialers Cuelgan la conexión telefónica utilizada y establecen otra utilizando una conexión especial,que se reflejara en la factura telefónica anti-dialers
    Bugs esploits Son errores de programación que pueden provocar errores y daños a la información. O bien, códigos que aprovechan los vulnerabilidad software para lanzar ataques de forma automatice y sin la intervención del usuario Actualizacion del software
    Jokes haoxes No son virus si no mensajes con falsa advertencias de virus, o cualquier otro tipo de alerta o de cadena distribuida por correo electrónico Ignorarlos y borrarlos

    jueves, 19 de enero de 2012

    articulo 9:chequeo on-line gratuito.

    chequeo on-line gratuito. Las mayoria de los sitios web oficiales ofrecen la posivilidad de realizar un chequeo on-line gratuito.son muy utiles para analizar si puede estar infectado. Estos antivirus solo sirven para comprovar si estan infectado, pero para prevenirlas tiene que esta instalado

    Articulo 7: Ani.spyware y Anti-dialers

    Unos de los anti-spyware que hemos buscado es Arovax AntiSpyware si te lo quieres descargar pulsa en este enlace : descarga arovax AntiSpyware


    Otro anti-spyware es AVG si te lo quieres descargar pulsa en este enlace: descargar AVG anti-spyware








    Uno de los anti-dialers  que hemos buscado es a-squared Anti-Dialer si te lo quieres descargar haz clic en el siguiente enlace : descargar a-squared anti-dialer.


    Otro anti-dialers es CheckDialer si te lo quieres descargar pulsa en el siguiente enlance :descargar checkdialer

    miércoles, 18 de enero de 2012

    Articulo 8: Antivirus


    Es un programa que detecta, bloquea y elimina malware. Estos programas han evolucionado y son capaces de detectar y eliminar no solo virus, también otros tipos de códigos maliciosos como: troyanos, espías...
    Para detectar virus, compra el dígito de cada archivo con una base de datos. Se conocen como (firmas o definiciones de virus) y es importante tenerla actualizada para evitar que un virus nuevo no sea detectado. Ejemplos: Kaspersky, McAfee, Panda, Nod32...





    1-Instalación: todos ofrecen un asistente que guía el proceso de instalación y permite configurar las diferentes opciones de seguridad.
    2-Actualización: puesto que cada días amenaza nuevos virus, es fundamental actualizar a menudo el antivirus. En un equipo conectado a internet se actualiza automáticamente.
    3-Analizar: conviene realizar de forma periódica un chequeo completo del ordenador, al hacerlo se pueden elegir los discos o carpetas que se quieren analizar.
    4-Infección: cuando se detecta algún virus, el antivirus preguntará sobre las medidas a adoptar con los archivos: borrar, poner en cuarentena, etc.
    5-Definición de virus: es la base de datos que contiene información sobre todos los virus que es capaz de detectar el antivirus. Es fundamental que siempre esté actualizada.



    martes, 17 de enero de 2012

    Articulo 10: Cortafuegos.

    Un cortafuegos es un programa o dispositivo hardware que se utiliza para controlar las comunicaciones e impedir acceso no autorizados a un ordenador o a la red. Filtra los datos de la conexión dejando pasar solo los que están autorizados.

    Mientras se trabaja con el ordenador bien sea por internet o en red navegando , descargando ficheros , leyendo correo etc.. hay una continua entrada y salida de datos. Los intrusos pueden utilizar esos datos para colarse en el ordenador y acceder a la información borrar los ficheros etc..

    Windows incluye un cortafuegos  qu es sencillo y efectivo contra la mayoría de los ataques.

    lunes, 16 de enero de 2012

    articulo 11:centro de seguridad de windows

    El centro de seguridad es accesible desde el panel de control:
    Centro de Seguridad de Windows
    Desde aquí se centralizan:
    • El firewall de windows.
    • La protección antivirus.
    • Las actualizaciones de windows.
    Es importante que el firewall este activado.
    Actualizaciones Automáticas
    En la pestaña Excepciones se muestran los programas que tienen acceso para enviar o recibir datos en el equipo.
    Opciones de Firewall

    domingo, 15 de enero de 2012

    Articulo 12: Página 57 (actividad 1)

    1- Busca el significado de puerto TCP/IP y haz un listado de los que habitualmente se utiliza en internet.

    Un puerto TCP/IP: Es una enumeración lógica que asigna a las conexiones, tanto en el origen como en el destino, y no tiene ninguna significación física.


    El acceso a los puertos es importante porque las aplicaciones servidoras deben escuchar en un puerto conocido de antemano para que un cliente pueda conectarse. Cuando el sistema operativo recibe una petición a ese puerto, la pasa a la aplicación que escucha el. Los servicios más  habituales son por ejemplo: el 80 para la web, el 21 para ftp, el 23 para telnet, etc.

    viernes, 13 de enero de 2012

    ARTÍCULO 15: ¿Qué es una copia de seguridad?

    ¿Que es una copia de seguridad?
    Los datos almacenados en el ordenador pueden resultar dañados, desaparecer,por la acción de virus,por fallos en el hardware o por accidentes o descuido.
    Las copias de seguridad ,son copias de todos los datos,que permiten recuperar la información original en caso de ser necesario.

    Se realizan en dispositivos externos de almacenamiento, como un DVD, cinta , etc.

    Qué hay que copiar

    El usuario determina en todo momento los elementos a copiar. Se realizan solamente de los datos, no de los programas.

    Suele incluir:

    Carpetas y archivos del usuario: están en el escritorio, como la carpeta << mis documentos >> , la musica,etc.

    Favoritos: donde aparece toda la información de las paginas web favoritas

    Correo electrónico: los programas de correo permiten ver y configurar donde se guardan los mensajes. Hay que guardarlos con los programas de correo instalados en el equipo.

    Otra información relevante: como certificado digitales para realizar la conexión wifi, agenda de direcciones , etc.

    Otra forma de tener una copia de seguridad es copiarla directamente utilizando una grabadora de DVD o un disco duro externo. La ventaja es que es accesible a cualquier ordenador.

    jueves, 12 de enero de 2012

    ARTÍCULO 16: Restauración del sistema Windows

    Restauración del sistema Windows

    windows supervisa los cambios en el sistema y crea puntos de restauración. Se crean al instalar un nuevo programa, al actualizar el sistema operativo, etc.

    si se produce un problema es posible restaurar el ordenador a un estado previo sin perder la información.

    Para iniciar la restauración tendremos que abrir los siguientes menús:

    Inicio > todos los programas > accesorios > herramientas del sistema > > restaurar sistema.

    Muestra un calendario en el que se resalta en negrita las fechas que tengan puntos de restauración disponibles.

    miércoles, 11 de enero de 2012

    Articulo 17: Cuidado con el e-mail

    El e-mail suele ser una de las mayores fuentes de virus para el ordenador. Solo por leer el contenido de un mensaje de procedencia dudosa no se infecta el ordenador.


    Para evitar riesgos nose de deben ejecutar ficheros , abrir presentaciones, ver videos , abrir fotos etc... si no se conoce al remitente.



    Algunos ejemplos de e-mail peligrosos o que esconden algun tipo de engaño son:


    • mensajes simulando ser entidades bancarias que solicitan las claves al usuario
    • E-mail que contiene cadenas solidarias de ayuda o denuncia y que can acumulado direcciones de cientos de personas.
    • Mensajes con archivos como fondos de pantalla , imagenes , programas etc,,, de usuarios desconocidos
    • Premios , bonos descuentos , viajes regalados etc...

    martes, 10 de enero de 2012

    Articulo 29: Pág 63 (act 7)

    7. Un antivirus muestra la siguiente información como resultante de su análisis:
    • ¿Que tipo de malware ha detectado ?
    • ¿Como ha solucionado el problema?
    • ¿Cual era el medio de transmisión del virus?
    • ¿Cómo puedes saber quién te lo ha enviado?

    Articulo 28: Pág 63 (act 5).

    5.En algunas ocacines, por accidente, se comenten errores que son inclusos peores que los virus . Imagina que has borrado una fotografía y que has vaciado la papelera de reciclaje . Busca en internet información acerca de la posibilidad de volver a recuperar esta información acerca de la posibilidad de volver a recuperar esta información y los programas necesarios para ello.

    Articulo 27: Pág 63 (act 4).


    4.Crea una tabla con el nombre de los virus más famosos de la historia y explica brevemente los defectos de cada uno y cómo se difundía.

    -McAfee Antivirus plus 2012:
    Precio:42,47
    -avast! Free Antivirus 6.0.1367.
    -Panda cloud Antivirus 1.5.1 Free.

    Articulo 24 : Actividad 1 de la pag 63

      1. Busca en el diccionario los significados de hacker y crackers y compáralos. Averigua el nombre de varios hackers famosos.


    Un hacker es alguien con muchos conocimientos informáticos que le colocan en la cúspide de la pirámide informática tecnológica. Lo que haga con ese conocimiento no es malo ni ilegal.
    Crackers atacan al sistema por causar algún daño en el.

    *La comparación que hay entre uno y otro es que es lo mismo por que antes se llamaban hacker y al poco tiempo se llamaban creacker.

    *Los hacker más famosos son: Jonathan James, Adrian Lamo, Kevin Mitnik, Kevin Poulsen, Roberts Tappan Morris.
      

    Articulo 23 : Huellas de Internet


    Aunque la dirección IP con la que se accede a la red sea dinámica y cambie cada vez que se accede a internet, el proveedor conoce y mantiene un fichero de quién y a dónde se conecta cada equipo.
    Por tanto,a partir de una dirección IP es posible identificar al usuario y comunicarlo a la autoridad competente ante un requerimiento judicial.

    Articulo 22: Proteger la conexion inalambrica.

    En las redes inalámbricas la información va por ondas de radio. Esto hace fácilmente accesible a los usuarios a su alcance. Si no están protegidos cualquiera puede acceder a esa red.

    Para evitarlo hay que tomar medidas de seguridad. Algunas de estas medidas son:
    • Cambiar la contraseña por defecto. El atacante puede acceder fácilmente a esta contraseña.
    • Usar encriptación WEP/WPA.El fabricante permite proteger la conexión utilizando encriptación WEP/WPA.La clave empleada se codifica utilizando 64 bits, 128 bits. Cuanto mayor sea el numero mas segura es su clave y difícil de averiguar.
    • Para los usuarios mas avanzado existen medidas aún mas restrictivas.

    Articulo 21 : Uso de criptografía

    La criptografía de utiliza para potreger la información enviada a través de Internet. Transforma la información de modo incompresible para receptores no autorizadas. Por ejemplo el mensaje:


    Algunas de las ocasiones en que se emplea criptografía son :
    • Cuando se navega en la páginas segura 
    • Al utilizar certificados digitales
    • Si se encripta el correo electrónico
    • Cuando los usuarios se identifican con  firmas electrónicas

    Articulo 20 : Cookies

    Los cookies son sencillos ficheros de texto que graban en el ordenador al navegar por internet.

    Su funcion es recopilar datos de accdeso de usuario como su nombre , contraseña , direccion etc... y quedan guardados para que este no tenga que volver a introducir los cuando visite la pagina we en otra ocasion.

    Estos archivos no se consideran como malicioso o perjudiciales , aunque pueden grabar informacion personal al usar ordenadores publicos

    Articulo 19 : Phishing

    Es la tecnica que usan para engañar a los usuarios y conseguir sus datos bancarios para estafarles.

    Por ejemplo se informa a los usuarios de la mejoras en la entidad bancaria y le dan un enlance para que acceda y sea engañado.

    Al introducir los datos de la cuenta o tarjeta esta pagina son captados por los estafadores

    lunes, 9 de enero de 2012

    Articulo 18 : El riesgo de las descargas

    Un ordenador queda infectado cuando se ejecuta algun archivo que tiene un virus. En  internet  es habitual  descargar archivos de programas , trabajos , juegos etc.. Se deben utilizar las paginas we oficiales para realizar descargas de programas.


    Una pratica muy extendida es la de compartir ficheros en P2P. Esto es arriesgado ya que cualqiera puede renombrar un archivodel tipo que sea para compartirlo. Si el usuario no tiene instalado un antivirus , el virus se instalara en el ordenador una vez que se ejecute el fichero.

    sábado, 7 de enero de 2012

    Articulo 13: actividad 3 de la página 57

    2.¿por qué es peligroso tener un puerto abierto?

         Es peligroso porque lo tienes abierto y al tenerlo abierto tiene acceso a todas aquellas personas que quieran.