miércoles, 9 de marzo de 2011

22

Hypertext Transfer Protocol Secure (Protocolo seguro de transferencia de hipertexto), conocido por sus siglas HTTPS, es un protocolo de red basado en el protocolo HTTP, destinado a la transferencia segura de datos de hipertexto, es decir, es la versión segura de HTTP.
De este modo se consigue que la información sensible (usuario y claves de paso normalmente) no pueda ser usada por un atacante que haya conseguido interceptar la transferencia de datos de la conexión, ya que lo único que obtendrá será un flujo de datos cifrados que le resultará imposible de descifrar.
Es utilizado principalmente por entidades bancarias, tiendas en línea, y cualquier tipo de servicio que requiera el envío de datos personales o contraseñas.
Si son utilizados por hotmail y por gmail.

21

Eavesdropping, termino inglés que traducido al español significa escuchar secretamente, se ha utilizado tradicionalmente en ámbitos relacionados con la seguridad, como escuchas telefónicas.Se ha convertido en parte de la jerga habitual en criptografía y se refiere a ataques de escuchas, tanto sobre medios con información cifrada, como no cifrada.
Un ataque man-in-the-middle (MitM) es un ataque en el que el enemigo adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado. El atacante debe ser capaz de observar e interceptar mensajes entre las dos víctimas. El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman, cuando éste se emplea sin autentificación.

20

Esta garantía es la que brindan los certificados digitales de identidad emitidos por Autoridades Certificadoras (AC). 
Una Autoridad de Certificación (AC, en inglés CA) es una entidad de confianza del emisor y del receptor del mensaje.  

Así, los certificados digitales permiten efectuar comunicaciones electrónicas seguras, garantizando:
-La autenticidad de las personas y entidades que intervienen en el intercambio de información.
-Confidencialidad: que solo el emisor y el receptor vean la información.
-La integridad de la información intercambiada, asegurando que no se produce ninguna manipulación.
-El no repudio, que garantiza al titular del certificado que nadie más que él puede generar una firma vinculada a su certificado y le imposibilita a negar su titularidad en los mensajes que haya firmado.

19

Para usar el DNI electrónico desde el ordenador, necesitaremos conexión a Internet y un lector compatible que de momento son pocos los equipos que traen una ranura para el DNIelectrónico de serie, pero con el tiempo será algo tan habitual como el puerto USB o los lectores de tarjetas.
Mientras eso ocurre, las dos formas más sencillas de tener esta funcionalidad en casa pasan por un teclado con lector de DNI electrónico o una unidad para tal efecto pero externa. También existen unidades para colocar de forma fija en el ordenador de sobremesa y tarjetas para añadirle esa funcionalidad a un portátil, pero de momento la más cómoda es la basada en lectores de tarjetas externos. Este lector se conecta al ordenador por el puerto USB y una vez detectado por el equipo se instalarán los controladores adecuados. Luego necesitamos instalar un programa que podemos descargarnos de la página web del DNIelectrónico y ya estaremos listos para meter el DNI en la ranura y empezar a usarlo.
Luego, solo nos queda instalar y aceptar los certificados digitales necesarios según la gestión que vayamos a hacer con el DNI electrónico.

18

Esencialmente, son:
  • Acreditar electrónicamente y de forma indubitada la identidad de la persona.
  • Firmar digitalmente documentos electrónicos, otorgándoles una validez jurídica equivalente a la que les proporciona la firma manuscrita.

Otros tramites podrían ser:
Realizar compras firmadas por Internet, hacer trámites completos con las Administraciones Públicas a cualquier hora y sin tener que desplazarse ni hacer colas, realizar transacciones seguras con entidades bancarias, etc.

17


Una Autoridad de Certificación  es una entidad de confianza del emisor y del receptor del mensaje.
Para garantizar que una llave pública le pertenece a cierta entidad, una AC emite un documento electrónico  denominado “certificado digital” en el cual aparecen una serie de datos de la entidad, como el nombre que la identifica, su llave pública, el periodo de validez de dicho certificado, mas otros datos como el e-mail,  restricciones de uso, etc.
Los ejemplos más típicos de certificados electrónicos son:

 -DNI electrónico: DNIe.
 - Fábrica Nacional de Moneda y Timbre: Certificado de clase 2 (persona física).

16

La criptografía simétrica es un método criptográfico en el cual se usa una misma clave para cifrar y descifrar mensajes. Las dos partes que se comunican han de ponerse de acuerdo de antemano sobre la clave a usar. Una vez ambas tienen acceso a esta clave, el remitente cifra un mensaje usándola, lo envía al destinatario, y éste lo descifra con la misma mientras que la criptografía asimétrica es el método criptográfico que usa un par de claves para el envío de mensajes. Las dos claves pertenecen a la misma persona a la que se ha enviado el mensaje Una clave es pública y se puede entregar a cualquier persona, la otra clave esprivada y el propietario debe guardarla de modo que nadie tenga acceso a ella. Además, los métodos criptográficos garantizan que esa pareja de claves sólo se puede generar una vez, de modo que se puede asumir que no es posible que dos personas hayan obtenido casualmente la misma pareja de claves. Si el remitente usa la clave pública del destinatario para cifrar el mensaje, una vez cifrado, sólo la clave privada del destinatario podrá descifrar este mensaje, ya que es el único que la conoce. Por tanto se logra la confidencialidad del envío del mensaje, nadie salvo el destinatario puede descifrarlo.

martes, 8 de marzo de 2011

15

La criptografia es el arte de escribir en clave o de forma enigmática. de manera que el mensaje solo es entendido por aquel a quien se dirige.la criptografía tienen su origen en el imperio romano con el emperador julio césar. César utilizó un esquema criptográfico para cominicarse con sus generales consistía en desplazar cada letra del alfabeto un numero determinado de veces, en este caso 13, asi por ejemplo la letra ''a'' se correspondería con la ''m''. Hoy los sistemas que se utilizan para encriptar un mensaje son mucho mas complejos, pero tienen la misma base.

14

Es verdadera,  ya que la culpa de que tengamos virus la tiene las conexiones a internet donde diversos programas pueden internarse en nuestro pc y robarnos datos, contraseñas o causar daños en los programas ...pero la única forma de estar protegidos es teniendo un antivirus u otros programas de protección que tienen que estar actualizados en internet para saber reconocer los malware que van creándose cada dia. De esta manera internet ofrecce la cura a una enfermedad que el mismo provoca.

13

Lo prudente sería instalarlo y tenerlo simpre actualizado parar evitar que haya programas que se metan en nuestro ordenador y roben nuestros datos.

12

Spybot-Search & Destroy es un programa que elimina malware, spyware y adware. Trabaja desde Microsoft Windows 95 en adelante. Como la mayoría de los buscadores de malware, Spybot-S&D explora el disco duro del ordenador en busca de software malicioso.
Fue escrito por el ingeniero de software alemán, Patrick Michael Kolla, y es distribuido como freeware por su compañía Safer Networking Limited. El desarrollo comenzó en 2000 cuando Kolla, estudiante, escribió un pequeño programa para tratar con los programas de Aureate/Radiate y Conducent TimeSink, dos de los primeros ejemplos de adware. Su última versión es la 1.6.2.
No cuesta nada, es gratuito.

miércoles, 16 de febrero de 2011

11

OSI: oficina de seguridad del internauta, es un servicio del gobierno para ayudar a los internautas a navegar con seguridad por internet.

cert.inteco: centro de respuestas a incidentes de seguridad

viernes, 11 de febrero de 2011

10

No, porque cada día son creados nuevos virus y si no tienes protección para estos nuevos virus seras vulnerable a sus ataques, por lo que hay que actualizarlo cada cierto tiempo.

9

-AVG Free:dispone de las necesidades básicas, incluyendo un protector en tiempo real para prevenir las infecciones, anti-virus y anti-malware, también permite escanear enlaces de navegación en la Web.

-Avira AntiVir: 
es una de las mejores soluciones de seguridad freeware. Sus exploraciones son flexibles, permitiendo realizar un análisis completo de discos duros internos y externos. 
La última versión introduce la protección anti spyware, escaneado de alta tecnología que puede abrir incluso archivos bloqueados. 
La seguridad interior también se ha mejorado para evitar que los archivos del antivirus sean maliciosamente alterados.

-Avast:es un software potente que proporciona la misma protección que los antivirus conocidos, pero lo mejor es que es gratuito. Permite seleccionar los parámetros de protección, así como elegir comodines para excluir determinados tipos de archivos.

8


* AVG Antivirus: 45,95 €
* NOD32: 34.95 €
* Avast Antivirus: 49.95 €
* Mcafee: 39,97 €
* Kapersky Antivirus: 29.95 €

jueves, 10 de febrero de 2011

7

Las entradas típicas de softwares maliciosos puede ser a través de un adjunto de un mensaje y muchos gusanos suelen dejar copias de sí  mismos en dispositivos extraíbles para que automáticamente, cuando el dispositivo se conecte a un ordenador, ejecutarse e infectar el nuevo equipo

6

Tres españoles controlaban la mayor red de ordenadores 'zombis' desmantelada en el mundo con trece millones de equipos infectados -200.000 sólo en España- que había logrado robar datos personales y bancarios de más de 800.000 usuarios e infectar ordenadores de 500 grandes empresas y más de 40 entidades bancarias.
La red 'Mariposa', desarticulada por la Guardia Civil en colaboración con el FBI y Panda Security, podría haber perpetrado un ataque de ciberterrorismo mucho más letal que los cometidos contra Estonia y Georgia, ya que había conseguido infiltrarse en miles de ordenadores particulares, de empresas y organismos oficiales de más de 190 países.
Los ordenadores 'zombies', controlados a distancia sin que su usuario lo sepa, son utilizados habitualmente por las redes del ciberdelito para realizar transacciones ilegales, robar datos bancarios o, lo que es peor, como arietes en un ataque coordinado contra una red gubernamental o una entidad financiera.
En todo el mundo se calcula que existen unos 100 millones de ordenadores comprometidos, de los que 13 millones estaban en manos de los tres españoles arrestados en Balmaseda (Vizcaya), Santiago de Compostela y Molina de Segura (Murcia), con edades comprendidas entre los 25 y los 31 años.

'Netkairo', 'OsTiaToR' y 'Johnyloleante', eran los alias que empleaban en la red los tres arrestados, que vivían cómodamente gracias a los ingresos que obtenían con el alquiler de su red de ordenadores esclavos a otros ciberdelincuentes.
Esta 'botnet' -nombre con el que se denomina este tipo de redes- comenzó a extender sus tentáculos en mayo del año pasado, mes en el que una empresa de seguridad informática canadiense, Defence Intelligence, alertó de la presencia de esta nueva plaga.

El pasado 23 de diciembre, en una acción coordinada de la Guardia Civil, el FBI y varias empresas de seguridad informática, se consiguió desactivar la red zombi aunque, días más tarde, los detenidos consiguieron recuperar el control de parte de los ordenadores infectados.

Con estos equipos controlados a distancia lanzaron un ataque de represalia contra Defence Intelligence, la empresa que había dado la voz de alarma, y cuyos servidores quedaron inoperativos.
Ante el peligro potencial que suponía esta red, la Guardia Civil decidió poner el caso en conocimiento de la Audiencia Nacional, que ordenó la detención de los tres responsables, quienes ya han quedado en libertad con cargos.

5

Virus: sólo pueden existir en un equipo dentro de otro fichero. Los ficheros infectados generalmente son ejecutables: .exe, .src, o en versiones antiguas .com, .bat; pero
también pueden infectar otros archivos.
Los virus se ejecutan cuando se ejecuta el fichero infectado, aunque algunos
de ellos además están preparados para activarse sólo cuando se cumple una
determinada condición, por ejemplo que sea una fecha concreta. Cuando están en
ejecución, suelen infectar otros ficheros con las mismas características que el fichero
anfitrión original. Si el fichero que infectan se encuentra dentro de un dispositivo
extraíble o una unidad de red, cada vez que un nuevo usuario acceda al fichero
infectado, su equipo también se verá comprometido.



Gusanos: Son programas cuya característica principal es realizar el máximo número
 de copias de sí mismos posible para facilitar su propagación. A diferencia de los
 virus no infectan otros ficheros. Los gusanos se suelen propagar por los siguientes
 métodos:
     - Correo electrónico
     - Redes para compartir de ficheros (P2P)
     - Explotando alguna vulnerabilidad
     - Mensajería instantánea
     - Canales de chat.


 Troyanos: Carecen de rutina propia de propagación, pueden llegar al sistema de
  diferentes formas, las más comunes son:
      - Descargado por otro programa malicioso.
      - Descargado sin el conocimiento del usuario al visitar una
          página Web maliciosa.
      - Dentro de otro programa que simula ser inofensivo.

miércoles, 9 de febrero de 2011

4

a) Adware: Muestra publicidad, generalmente está relacionado con los espías, por lo que se suelen conectar a algún servidor remoto para enviar la información recopilada y recibir publicidad.
Algunos programas en sus versiones gratuitas o de evaluación muestran este tipo de publicidad.


b)Bloqueador: Impide la ejecución de determinados programas o aplicaciones, también puede bloquear el acceso a determinadas direcciones de Internet. Generalmente impiden la ejecución de programas de seguridad para que, de este modo, resulte más difícil la detección y eliminación de programas maliciosos del ordenador. Cuando bloquean el acceso a direcciones de Internet, éstas suelen ser de páginas de seguridad informática; por un lado logran que los programas de seguridad no se puedan descargar las actualizaciones, por otro lado, en caso de que un usuario se quiera documentar de alguna amenaza informática, no podrá acceder a las direcciones en las que se informa de dicha amenaza.
c) Bulo (Hoax): Mensaje electrónico enviado por un conocido que intenta hacer creer al destinatario algo que es falso, como alertar de virus inexistentes, noticias con contenido engañoso, etc, y solicitan ser reenviado a todos los contactos. Algunos de estos mensajes pueden ser peligrosos por la alarma innecesaria que generan y las acciones que, en ocasiones, solicitan realizar al usuario, por ejemplo, borrando ficheros del ordenador que son necesarios para el correcto funcionamiento del equipo.

d) Capturador de pulsaciones (Keylogger): Monitoriza las pulsaciones del teclado que se hagan en el ordenador infectado, su objetivo es poder capturar pulsaciones de acceso a determinadas cuentas bancarias, juegos en línea o conversaciones y mensajes escritos en la máquina.

e) Espía (Spyware): Roba información del equipo para enviarla a un servidor remoto. El tipo de información obtenida varía según el tipo de espía, algunos recopilan información relativa a los hábitos de uso del ordenador, como el tiempo de uso y páginas visitadas en Internet; sin embargo, otros troyanos son más dañinos y roban información confidencial como nombres de usuario y contraseñas.

f) Ladrón de contraseñas (PWStealer): Roba nombres de usuario y contraseñas del ordenador infectado, generalmente accediendo a determinados ficheros del ordenador que almacenan esta información.g) Puerta trasera (Backdoor): Permite el acceso de forma remota a un sistema operativo, página Web o aplicación, haciendo que el usuario evite las restricciones de control y autenticación que haya por defecto. Puede ser utilizado por responsables de sistemas o webmasters con diversos fines dentro de una organización, pero también puede ser utilizados por atacantes para realizar varias acciones en el ordenador infectado, por ejemplo:
o Utilizar los ficheros que desee para leer su información, moverlos, subirlos al ordenador, descargarlos, eliminarlos o Reiniciar el ordenador.


h) Rootkit: Toma control de Administrador (“root” en sistemas Unix/Linux) en el sistema, generalmente para ocultar su presencia y la de otros programas maliciosos en el equipo infectado; la ocultación puede ser para esconder los ficheros, los procesos generados, conexiones creadas… También pueden permitir a un atacante remoto tener permisos de Administrador para realizar las acciones que desee.

i) Secuestrador del navegador (browser hijacker): Modifica la página de inicio del navegador, la página de búsqueda o la página de error por otra de su elección, también pueden añadir barras de herramientas en el navegador o incluir enlaces en la carpeta de “Favoritos”. Todas estas acciones las realiza generalmente para aumentar las visitas de la página de destino.

viernes, 4 de febrero de 2011

3

FALSO. Los programas maliciosos pueden funcionamiento del equipo como la información que contienen o se maneja en ella. Las acciones realizadas en la máquina pueden variar desde el robo de información sensible o el borrado de datos hasta el uso del equipo como plataforma para cometer otro tipo de actividades ilegales –como es el caso de las redes zombies-, pudiendo llegar incluso a tener sus respectivas consecuencias legales.

miércoles, 2 de febrero de 2011

2

Los virus son programas maliciosos creados para manipular el normal funcionamiento de los sistemas, sin el conocimiento ni consentimiento de los usuarios.Actualmente, por sencillez, el término virus es ampliamente utilizado para referirse genéricamente a todos los programas que infectan un ordenador, aunque en realidad, los virus son sólo un tipo específico de este tipo de programas. Para referirse a todos ellos también se suelen emplear las palabras: código malicioso, software malicioso, software malintencionado, programas maliciosos o, la más usual, malware que procede de las siglas en inglés malicious software.

lunes, 31 de enero de 2011

1

Puedes acceder mediante pinchar en  herramientas y en herramientas eliminar los datos de navegación y te saldrá una lista de elementos que una vez seleccionados podrás borrar.