lunes, 10 de noviembre de 2014

Somos legión “la historia de los hackers”



Somos legión “la historia de los hackers”
Introducción:
En el video del documental que vimos habla de los hackers en el mundo todo lo que hacen y los problemas que causa en ello y que abusan del poder que tiene y habla de los problemas  que causan y que llevan a hackers cuentas de la política y se apoderaban  de cuentas de usuarios y acostumbran a querer manipular cuentas de alto poder en los cuales se manejaban archivos de alto poder como tarjetas de crédito.

Desarrollo:
Se vio como involucro anonymus  con el conflicto y levantamiento de Egipto, en aquellos días Egipto sufrió también repasa la historia  de anonymus Chris wysopal fue uno de los miembros y reconocido como hackers incluso en Egipto llego a correr el rumor de que el presidente tomara la decisión de cancelar el internet  cosa que podría afectar a los hackers  tabeen ellos abusaban  puesto que tomaban  el control de cuentas  e invadían la privacidad de los usuarios  también por el echo de que en Egipto se IVA a quitar el internet  llego al dado echo de que el presidente tuvo que renunciar los hackers solían introducir mensajes falsos los cuales el usuario le daba clic  y descargaba una base de archivos los cuales eran correos con sus contraseñas los cuales ellos tomaban el control.

Conclusiones:
Este documento deja de enseñanza o lección para los informáticos que tienen la capacidad de manejar una computadora profesional mente es sabiduría la tienen que usar para ayudar al país no para empeorarlo y también tienen que respetar la privacidad de los de mas.



lunes, 3 de noviembre de 2014

investigacion de la seguridad informatica

Investigación de la seguridad informática

a) PARA BORRAR EL HISTORIAL

Herramientas-> Opciones de Internet-> (en la pestaña General) - Historial de Exploración ->Eliminar -> Eliminar todo.




Adware: es cualquier programa que automáticamente muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores.

Algunas veces es considerado como spyware, cuando fuerza al usuario a usar un determinado buscador web ya que podría ser utilizado para monitorear la actividad del usuario.

Bulo (hoax): es un correo electrónico distribuido en formato de cadena, cuyo objetivo es hacer creer a los lectores, que algo falso es real. A diferencia de otras amenazas, como el Phishing o el Scam; los Hoax no poseen fines lucrativos, por lo menos como fin principal.

· Están escritos de forma desprolija, sin firma y con redacción poco profesional.

· Invitan al usuario a renviar el correo a sus contactos, conformando lo que se conoce como cadena de mails.

· El remitente, es alguien de confianza. Esto se debe simplemente a que el renvío de esta amenaza está dado voluntariamente por víctimas que ya han creído el contenido del correo.

Capturado de navegador (key logger): es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet. Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.

Espía (spyware): es un tipo de software que se instala en un equipo sin la aprobación del dueño. La captura dores de teclados (keyloggers), programas publicitarios (adware), herramientas de privilegio continuo (rootkits) y los programas de seguridad falsos (scareware) son algunos de los diversos tipos de spyware.

Ladrón de contraseñas (pwstealer): es el nombre genérico de programas informáticos maliciosos del tipo troyano, que se introducen a través de internet en un ordenador con el propósito de obtener de forma fraudulenta información confidencial del propietario, tal como su nombre de acceso a sitios web, contraseña o número de tarjeta de crédito.

Roban información privada, pero sólo la que se encuentra guardada en el equipo. Al ejecutarse comprueban los programas instalados en el equipo y si tienen contraseñas recordadas, desencintan esa información y la envían al creador.

Puerta trasera (backdoor): Backdoor.es un troyano que también posee características de backdoor.
Backdoor.L permite llevar a cabo intrusiones y ataques contra el ordenador afectado, como pueden ser captura de pantallas, recogida de datos personales, etc. Además, por sus características de backdoor, Backdoor.L permite a los piratas informáticos acceder de manera remota al ordenador afectado, para realizar en las mismas acciones que comprometen la confidencialidad del usuario o dificultan su trabajo.

Root kit: permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones. El término proviene de una concatenación de la palabra inglesa root, que significa 'raíz' (nombre tradicional de la cuenta privilegiada en los sistemas operativos Unix) y de la palabra inglesa kit, que significa 'conjunto de herramientas' (en referencia a los componentes de software que implementan este programa). El término rootkit tiene connotaciones peyorativas ya que se lo asocia al malware

Secuestrador de navegador (browser hijacker): en el ámbito informático hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo (generalmente información) por parte de un atacante. Es por tanto un concepto muy abierto y que puede aplicarse a varios ámbitos, de esta manera podemos encontramos con el secuestro de conexiones de red, sesiones de terminal, servicios, módems y un largo etcétera en cuanto a servicios informáticos se refiere.

Ejemplo: IP hackers: secuestro de una conexión TCP/IP por ejemplo durante una sesión Telnet permitiendo a un atacante inyectar comandos o realizar un DoS durante dicha sesión.

5 software antivirus de reconocido prestigio:

Kaspersky Internet Security 2010 --> 69, 95

-Panda Global protection 2010 --> 89, 95

-MacAfee Total Protection 2010 --> 79, 95

-Bit Defender Total Security 2010 --> 82, 05

- G Data Totoleare 2010 --> 59,95€

3 antivirus gratuitos en red:

- Panda Activescan 2.0 => Tiene antispyware.

- Norton => Tiene los dos.

- AVG Free => Tiene los dos.


Cual es el significado de protocoló TCP/IP:

Permite a dos anfitriones establecer una conexión e intercambiar datos. El TCP garantiza la entrega de datos, es decir, que los datos no se pierdan durante la transmisión y también garantiza que los paquetes sean entregados en el mismo orden en el cual fueron enviados.

Utiliza direcciones que son series de cuatro números octetos (byte) con un formato de punto decimal, por ejemplo: 69.5.163.59.

Porque es peligroso tener ese puerto abierto: Los puertos son puntos de acceso a aplicaciones corriendo en un computador. Estas aplicaciones pueden tener vulnerabilidades que pueden ser aprovechadas por otros usuarios. Desde el punto de vista de seguridad, es recomendable permitir el acceso sólo a los servicios que sean necesarios, dado que cualquier servicio expuesto a Internet es un punto de acceso potencial para intrusos.

En que consiste cada uno de ellos:

http://www.osi.es/: proporcionamos la información y el soporte necesarios para evitar y resolver los problemas de seguridad que pueden existir al navegar por Internet.

https://www.incibe.es/: promueve servicios en el ámbito de la ciber seguridad que permitan el aprovechamiento de las TIC y eleven la confianza digital. En concreto, INCIBE trabaja en la protección de la privacidad de los usuarios, fomenta el establecimiento de mecanismos para la prevención y reacción a incidentes de seguridad.

Cuales son los medios de prevención de virus en los móviles y como actúan:

Sencillas medidas para protegernos e impedir que el virus Recycler penetre en nuestro sistema operativo, como aun sin tener un programa antivirus instalado en el equipo, detectarlo y eliminarlo del interior de los dispositivos USB en los que se transmite y propaga.

Que es la biometría: La biometría es la ciencia que se dedica a la identificación de individuos a partir de una característica anatómica o un rasgo de su comportamiento.

Donde se utiliza: es la aplicación de técnicas matemáticas y estadísticas sobre los rasgos físicos o de conducta de un individuo, para“verificar” identidades o para “identificar” individuos.
En las tecnologías de la información, la autentificación biométrica se refiere a las tecnologías para medir y analizar las características físicas y del comportamiento humanas con propósito de autentificación.
En Disney Word, se toman medidas biométricas de los visitantes con pase de varios días para asegurarse de que el pase es usado por la misma persona todos los días.

Que es: es el protocolo que se usa en cada transacción de datos en la web, viene a aparecer esa letra “S” en el HTTPS que mas de alguno hemos visto en nuestros navegadores mas recientes.

Para que sirve: Básicamente, lo que ocurre es que la página Web codifica la sesión con certificado digital. De este modo, el usuario tiene ciertas garantías de que la información que envíe desde dicha página no podrá ser interceptada y utilizada por terceros.



Que es una autoridad de certificación (ac)

Una autoridad de certificación es un sistema informático dedicado a la emisión y gestión posterior de certificados digitales, incluyendo la renovación, expiración, suspensión, la habilitación y la revocación de certificados, a petición de la autoridad de registro. ...

Certificado

Académico

Que es la ley de protección de datos: es una Ley Orgánica española que tiene por objeto garantizar y proteger, en lo que concierne al tratamiento de los datos personales, las libertades públicas y los derechos fundamentales de las personas físicas, y especialmente de su honor, intimidad y privacidad personal y familiar. Fue aprobada en las Cortes españolas el 13 de diciembre de 1999.



Investigación de la seguridad informática


Investigación de la seguridad informática

a)    PARA BORRAR EL HISTORIAL

Herramientas-> Opciones de Internet-> (en la pestaña General) - Historial de Exploración ->Eliminar -> Eliminar todo.





Adware: es cualquier programa que automáticamente muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores.

Algunas veces es considerado como spyware, cuando fuerza al usuario a usar un determinado buscador web ya que podría ser utilizado para monitorear la actividad del usuario.

Bulo (hoax): es un correo electrónico distribuido en formato de cadena, cuyo objetivo es hacer creer a los lectores, que algo falso es real. A diferencia de otras amenazas, como el Phishing o el Scam; los Hoax no poseen fines lucrativos, por lo menos como fin principal.

·         Están escritos de forma desprolija, sin firma y con redacción poco profesional.

·         Invitan al usuario a renviar el correo a sus contactos, conformando lo que se conoce como cadena de mails.

·         El remitente, es alguien de confianza. Esto se debe simplemente a que el renvío de esta amenaza está dado voluntariamente por víctimas que ya han creído el contenido del correo.

Capturado de navegador (key logger): es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet. Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.

Espía (spyware): es un tipo de software que se instala en un equipo sin la aprobación del dueño. La captura dores de teclados (keyloggers), programas publicitarios (adware), herramientas de privilegio continuo (rootkits) y los programas de seguridad falsos (scareware) son algunos de los diversos tipos de spyware.

Ladrón de contraseñas (pwstealer): es el nombre genérico de programas informáticos maliciosos del tipo troyano, que se introducen a través de internet en un ordenador con el propósito de obtener de forma fraudulenta información confidencial del propietario, tal como su nombre de acceso a sitios web, contraseña o número de tarjeta de crédito.

Roban información privada, pero sólo la que se encuentra guardada en el equipo. Al ejecutarse comprueban los programas instalados en el equipo y si tienen contraseñas recordadas, desencintan esa información y la envían al creador.

Puerta trasera (backdoor): Backdoor.es un troyano que también posee características de backdoor.
Backdoor.L permite llevar a cabo intrusiones y ataques contra el ordenador afectado, como pueden ser captura de pantallas, recogida de datos personales, etc. Además, por sus características de backdoor, Backdoor.L permite a los piratas informáticos acceder de manera remota al ordenador afectado, para realizar en las mismas acciones que comprometen la confidencialidad del usuario o dificultan su trabajo.

Root kit: permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones. El término proviene de una concatenación de la palabra inglesa root, que significa 'raíz' (nombre tradicional de la cuenta privilegiada en los sistemas operativos Unix) y de la palabra inglesa kit, que significa 'conjunto de herramientas' (en referencia a los componentes de software que implementan este programa). El término rootkit tiene connotaciones peyorativas ya que se lo asocia al malware

Secuestrador  de navegador (browser hijacker): en el ámbito informático hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo (generalmente información) por parte de un atacante. Es por tanto un concepto muy abierto y que puede aplicarse a varios ámbitos, de esta manera podemos encontramos con el secuestro de conexiones de red, sesiones de terminal, servicios, módems y un largo etcétera en cuanto a servicios informáticos se refiere.

Ejemplo: IP hackers: secuestro de una conexión TCP/IP por ejemplo durante una sesión Telnet permitiendo a un atacante inyectar comandos o realizar un DoS durante dicha sesión.

5 software antivirus de reconocido prestigio:

Kaspersky Internet Security 2010 --> 69, 95

-Panda Global protection 2010 --> 89, 95

- MacAfee Total Protection 2010 --> 79, 95

- Bit Defender Total Security 2010 --> 82, 05

- G Data Totoleare 2010 --> 59,95€

3 antivirus gratuitos en red:

- Panda Activescan 2.0 => Tiene antispyware.

- Norton => Tiene los dos.

- AVG Free => Tiene los dos.

 

Cual es el significado de protocoló TCP/IP:

Permite a dos anfitriones establecer una conexión e intercambiar datos. El TCP garantiza la entrega de datos, es decir, que los datos no se pierdan durante la transmisión y también garantiza que los paquetes sean entregados en el mismo orden en el cual fueron enviados.

Utiliza direcciones que son series de cuatro números octetos (byte) con un formato de punto decimal, por ejemplo: 69.5.163.59.

Porque es peligroso tener ese puerto abierto: Los puertos son puntos de acceso a aplicaciones corriendo en un computador. Estas aplicaciones pueden tener vulnerabilidades que pueden ser aprovechadas por otros usuarios. Desde el punto de vista de seguridad, es recomendable permitir el acceso sólo a los servicios que sean necesarios, dado que cualquier servicio expuesto a Internet es un punto de acceso potencial para intrusos.

En que consiste cada uno de ellos:

http://www.osi.es/: proporcionamos la información y el soporte necesarios para evitar y resolver los problemas de seguridad que pueden existir al navegar por Internet.

https://www.incibe.es/: promueve servicios en el ámbito de la ciber seguridad que permitan el aprovechamiento de las TIC y eleven la confianza digital. En concreto, INCIBE trabaja en la protección de la privacidad de los usuarios, fomenta el establecimiento de mecanismos para la prevención y reacción a incidentes de seguridad.

Cuales son los medios de prevención  de virus en  los móviles  y como actúan:

Sencillas medidas para protegernos e impedir que el virus Recycler penetre en nuestro sistema operativo, como aun sin tener un programa antivirus instalado en el equipo, detectarlo y eliminarlo del interior de los dispositivos USB en los que se transmite y propaga.

Que es la biometría: La biometría es la ciencia que se dedica a la identificación de individuos a partir de una característica anatómica o un rasgo de su comportamiento.

Donde se utiliza: es la aplicación de técnicas matemáticas y estadísticas sobre los rasgos físicos o de conducta de un individuo, para “verificar” identidades o para “identificar” individuos.
En las tecnologías de la información, la autentificación biométrica se refiere a las tecnologías para medir y analizar las características físicas y del comportamiento humanas con propósito de autentificación.
En Disney Word, se toman medidas biométricas de los visitantes con pase de varios días para asegurarse de que el pase es usado por la misma persona todos los días.

 Que es: es el protocolo que se usa en cada transacción de datos en la web, viene a aparecer esa letra “S” en el HTTPS que mas de alguno hemos visto en nuestros navegadores mas recientes.


Para que sirve: Básicamente, lo que ocurre es que la página Web codifica la sesión con certificado digital. De este modo, el usuario tiene ciertas garantías de que la información que envíe desde dicha página no podrá ser interceptada y utilizada por terceros.


Que es una autoridad de certificación (ac)

Una autoridad de certificación es un sistema informático dedicado a la emisión y gestión posterior de certificados digitales, incluyendo la renovación, expiración, suspensión, la habilitación y la revocación de certificados, a petición de la autoridad de registro. ...

Certificado

Académico

Que es la ley de protección de datos: es una Ley Orgánica española que tiene por objeto garantizar y proteger, en lo que concierne al tratamiento de los datos personales, las libertades públicas y los derechos fundamentales de las personas físicas, y especialmente de su honor, intimidad y privacidad personal y familiar. Fue aprobada en las Cortes españolas el 13 de diciembre de 1999.