Investigación de la
seguridad informática
a) PARA BORRAR EL HISTORIAL
Herramientas-> Opciones de Internet-> (en la pestaña General) - Historial de Exploración ->Eliminar -> Eliminar todo.
Ladrón de contraseñas (pwstealer): es el nombre genérico de programas informáticos maliciosos del tipo troyano, que se introducen a través de internet en un ordenador con el propósito de obtener de forma fraudulenta información confidencial del propietario, tal como su nombre de acceso a sitios web, contraseña o número de tarjeta de crédito.
Roban información privada, pero sólo la que se encuentra guardada en el equipo. Al ejecutarse comprueban los programas instalados en el equipo y si tienen contraseñas recordadas, desencintan esa información y la envían al creador.
Certificado
Académico
Que es la ley de protección de datos: es una Ley Orgánica española que tiene por objeto garantizar y proteger, en lo que concierne al tratamiento de los datos personales, las libertades públicas y los derechos fundamentales de las personas físicas, y especialmente de su honor, intimidad y privacidad personal y familiar. Fue aprobada en las Cortes españolas el 13 de diciembre de 1999.
Herramientas-> Opciones de Internet-> (en la pestaña General) - Historial de Exploración ->Eliminar -> Eliminar todo.
Adware: es cualquier programa que automáticamente muestra publicidad
web al usuario durante su instalación o durante su uso para generar lucro a sus
autores.
Algunas veces es
considerado como spyware, cuando fuerza al usuario a usar un determinado
buscador web ya que podría ser utilizado para monitorear la actividad del
usuario.
Bulo (hoax): es un correo
electrónico distribuido en formato de cadena, cuyo objetivo es hacer creer a
los lectores, que algo falso es real. A diferencia de otras amenazas, como el
Phishing o el Scam; los Hoax no poseen fines lucrativos, por lo menos como fin
principal.
·
Están escritos de forma desprolija, sin
firma y con redacción poco profesional.
·
Invitan al usuario a renviar el correo
a sus contactos, conformando lo que se conoce como cadena de mails.
·
El remitente, es alguien de confianza.
Esto se debe simplemente a que el renvío de esta amenaza está dado
voluntariamente por víctimas que ya han creído el contenido del correo.
Capturado de navegador (key logger): es un tipo de software o un dispositivo hardware
específico que se encarga de registrar las pulsaciones que se realizan en el
teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de
internet. Suele usarse como malware del tipo daemon, permitiendo que otros
usuarios tengan acceso a contraseñas importantes, como los números de una
tarjeta de crédito, u otro tipo de información privada que se quiera obtener.
Espía (spyware): es un tipo de software que se instala en un equipo sin la
aprobación del dueño. La captura dores de teclados (keyloggers), programas
publicitarios (adware), herramientas de privilegio continuo (rootkits) y los
programas de seguridad falsos (scareware) son algunos de los diversos tipos de
spyware.
Ladrón de contraseñas (pwstealer): es el nombre genérico de programas informáticos maliciosos del tipo troyano, que se introducen a través de internet en un ordenador con el propósito de obtener de forma fraudulenta información confidencial del propietario, tal como su nombre de acceso a sitios web, contraseña o número de tarjeta de crédito.
Roban información privada, pero sólo la que se encuentra guardada en el equipo. Al ejecutarse comprueban los programas instalados en el equipo y si tienen contraseñas recordadas, desencintan esa información y la envían al creador.
Puerta trasera (backdoor): Backdoor.es un troyano que también posee características de backdoor.
Backdoor.L permite llevar a cabo intrusiones y ataques contra el ordenador afectado, como pueden ser captura de pantallas, recogida de datos personales, etc. Además, por sus características de backdoor, Backdoor.L permite a los piratas informáticos acceder de manera remota al ordenador afectado, para realizar en las mismas acciones que comprometen la confidencialidad del usuario o dificultan su trabajo.
Backdoor.L permite llevar a cabo intrusiones y ataques contra el ordenador afectado, como pueden ser captura de pantallas, recogida de datos personales, etc. Además, por sus características de backdoor, Backdoor.L permite a los piratas informáticos acceder de manera remota al ordenador afectado, para realizar en las mismas acciones que comprometen la confidencialidad del usuario o dificultan su trabajo.
Root kit: permite un acceso
de privilegio continuo a una computadora pero que mantiene su presencia
activamente oculta al control de los administradores al corromper el
funcionamiento normal del sistema operativo o de otras aplicaciones. El término
proviene de una concatenación de la palabra inglesa root, que significa
'raíz' (nombre tradicional de la cuenta privilegiada en los sistemas operativos
Unix) y de la palabra inglesa kit, que significa 'conjunto de
herramientas' (en referencia a los componentes de software que implementan este
programa). El término rootkit tiene connotaciones peyorativas ya que se
lo asocia al malware
Secuestrador de
navegador (browser hijacker): en el
ámbito informático hace referencia a toda técnica ilegal que lleve consigo el
adueñarse o robar algo (generalmente información) por parte de un atacante. Es
por tanto un concepto muy abierto y que puede aplicarse a varios ámbitos, de
esta manera podemos encontramos con el secuestro de conexiones de red, sesiones
de terminal, servicios, módems y un largo etcétera en cuanto a servicios
informáticos se refiere.
Ejemplo: IP
hackers: secuestro de una
conexión TCP/IP por ejemplo durante una sesión Telnet permitiendo a un atacante
inyectar comandos o realizar un DoS durante dicha sesión.
5 software antivirus de reconocido prestigio:
Kaspersky
Internet Security 2010 --> 69, 95
-Panda
Global protection 2010 --> 89, 95
-
MacAfee Total Protection 2010 --> 79, 95
-
Bit Defender Total Security 2010 --> 82, 05
- G Data Totoleare 2010 --> 59,95€
3 antivirus
gratuitos en red:
- Panda Activescan 2.0 => Tiene
antispyware.
- Norton => Tiene los dos.
- AVG Free => Tiene los dos.
Cual es el significado de protocoló TCP/IP:
Permite a dos
anfitriones establecer una conexión e intercambiar datos. El TCP garantiza la
entrega de datos, es decir, que los datos no se pierdan durante la transmisión
y también garantiza que los paquetes sean entregados en el mismo orden en el
cual fueron enviados.
Utiliza direcciones que
son series de cuatro números octetos (byte) con un formato de punto decimal,
por ejemplo: 69.5.163.59.
Porque es peligroso tener ese puerto abierto: Los puertos
son puntos de acceso a aplicaciones corriendo en un computador. Estas
aplicaciones pueden tener vulnerabilidades que pueden ser aprovechadas por
otros usuarios. Desde el punto de vista de seguridad, es recomendable permitir
el acceso sólo a los servicios que sean necesarios, dado que cualquier servicio
expuesto a Internet es un punto de acceso potencial para intrusos.
En que consiste cada uno de ellos:
http://www.osi.es/: proporcionamos la información y el soporte necesarios
para evitar y resolver los problemas de seguridad que pueden existir al navegar
por Internet.
https://www.incibe.es/: promueve
servicios en el ámbito de la ciber seguridad que permitan el aprovechamiento de
las TIC y eleven la confianza digital. En concreto, INCIBE trabaja en la
protección de la privacidad de los usuarios, fomenta el establecimiento de
mecanismos para la prevención y reacción a incidentes de seguridad.
Cuales son los medios de prevención de virus en
los móviles y como actúan:
Sencillas medidas para
protegernos e impedir que el virus Recycler penetre en nuestro sistema
operativo, como aun sin tener un programa antivirus instalado en el equipo, detectarlo
y eliminarlo del interior de los dispositivos USB en los que se transmite y
propaga.
Que es la biometría: La
biometría es la ciencia que se dedica a la identificación de individuos a
partir de una característica anatómica o un rasgo de su comportamiento.
Donde se utiliza: es la aplicación de técnicas matemáticas y
estadísticas sobre los rasgos físicos o de conducta de un individuo, para
“verificar” identidades o para “identificar” individuos.
En las tecnologías de la información, la autentificación biométrica se refiere a las tecnologías para medir y analizar las características físicas y del comportamiento humanas con propósito de autentificación.
En Disney Word, se toman medidas biométricas de los visitantes con pase de varios días para asegurarse de que el pase es usado por la misma persona todos los días.
En las tecnologías de la información, la autentificación biométrica se refiere a las tecnologías para medir y analizar las características físicas y del comportamiento humanas con propósito de autentificación.
En Disney Word, se toman medidas biométricas de los visitantes con pase de varios días para asegurarse de que el pase es usado por la misma persona todos los días.
Que es: es el protocolo que se usa en cada transacción de datos
en la web, viene a aparecer esa letra “S” en el HTTPS que mas de alguno hemos
visto en nuestros navegadores mas recientes.
Para que sirve: Básicamente, lo que ocurre
es que la página Web
codifica la sesión con certificado digital. De este modo, el
usuario tiene ciertas garantías de que la información que envíe desde dicha
página no podrá ser interceptada y utilizada por terceros.
Que es una autoridad de certificación (ac)
Una autoridad de certificación es un
sistema informático dedicado a la emisión y gestión posterior de certificados
digitales, incluyendo la renovación, expiración, suspensión, la habilitación y
la revocación de certificados, a petición de la autoridad de registro. ...
Certificado
Académico
Que es la ley de protección de datos: es una Ley Orgánica española que tiene por objeto garantizar y proteger, en lo que concierne al tratamiento de los datos personales, las libertades públicas y los derechos fundamentales de las personas físicas, y especialmente de su honor, intimidad y privacidad personal y familiar. Fue aprobada en las Cortes españolas el 13 de diciembre de 1999.
No hay comentarios.:
Publicar un comentario