Seguridad informática
Para internet Explorer, Cookies, Archivos temporales
1.-Puedes
entrar al Panel de Control, haciendo clic en el menú inicio-> Panel de
Control, después hacer doble clic en el icono Opciones de Internet. Una vez que
te muestre la ventana Propiedades de Internet, deberás hacer clic en el botón
Eliminar de la opción Historial de Exploración. Una vez que hagas clic te
aparecerá una ventana denominada Eliminar Historial de Exploración. Tienes que
marcar todas las opciones que se encuentran en esta ventana y después hace clic
en el botón Eliminar y con esto te desharás de todos los archivos temporales y
cookies.
Y
se elimino el historial.
2.- Otra forma es que descargues Ad-Aware de http://www.lavasoft.com Es gratis,
esta en español y te elimina archivos temporales, cookies, rootkits y algunos
troyanos y gusanos graves.
Este sistema es un antispyware muy bueno y Microsoft lo ha calificado como uno
de los mejores en su tipo.
Investigar que caracteriza el comportamiento de los sig.
Tipos de malware:
a)
Adware
b)
Bulo
c)
Capturador de pulsación
d)
Espía
e)
Ladrón de contraseñas
f)
Puerta trasera
g)
Rootkit
h)
Secuestrador del navegador
a)
Un adware: se encarga de mostrar publicidad durante
la instalación o el uso de un programa.
b) Hoax:
es un mensaje.
c) Keylogger: son
programas maliciosos creados para robar información sensible.
d) Spyware: es un software
que recopila información de un ordenador y después transmite esta información a
una entidad externa sin el conocimiento o el consentimiento del propietario del
ordenador.
e) PWStealer:
roba contraseña y nombres de usuario del ordenador donde se
encuentra, activando ficheros donde el ordenador tiene
esta información.
f)
Backdoor: es un método para eludir los procedimientos habituales de
autenticación al conectarse a un ordenador.
g) Rootkit: modifican el sistema operativo de un ordenador
para permitir que el malware permanezca oculto al usuario. Por ejemplo,
los rootkits evitan que un proceso malicioso sea visible en la lista de
procesos del sistema o que sus ficheros sean visibles en el explorador de
archivos.
h) browser
hijacker: roba y/o secuestra el navegador.
5 software antivirus reconocidos:
1. G DATA 2008 versión 18.2.7310.844
Según las evaluaciones de la página rusa virus.gr, referente de muchos
cibernautas a la hora de buscar un buen antivirus, G DATA posee 99.05% de
eficiencia en detección de virus, lo que lo hace el producto no. 1 en el
mercado antivirus. Y, pese a que G Data no es tan conocido, se afirma que
convence inmediatamente a usuario por su perfeccionamiento inteligente y buen
rendimiento. Con tecnología DoubleScan con Fingerprinting y
ParallelScan, G DATA AntiVirus 2009 es ahora hasta 5 veces más rápido y ofrece
una protección al 100 % y siempre actualizada para su equipo.
Protege todo tipo de canales de comunicación y mensajería instantánea (MSN,
Yahoo, AOL, etc.), más páginas de Internet. Es eficaz frente a virus, gusanos,
rootkits, spyware, dialers, troyanos, puertas traseras. Además analiza archivos
comprimidos, entre otros servicios.
2.
F-Secure 2008 version 8.00.103
El F-Secure Anti-Virus 2008 es otro de los antivirus mejor catalogado. Con
una eficiencia en la búsqueda de virus de 98.75%, garantiza a los usuarios
abrir archivos adjuntos de correo electrónico y usar su PC sin temer
infecciones de virus y spyware. F-Secure se ha diseñado para automatizar todas
las tareas clave necesarias para mantener el equipo y los datos seguros ante
los virus.
Además, protege el equipo ante virus, gusanos y rootkits; incluye protección en
tiempo real contra spyware; analiza el correo electrónico; protege de nuevos
brotes de virus; incluye un tutorial del producto y ofrece noticias sobre virus
a usuarios. Todo esto, con una fácil instalación.
3.
TrustPort versión 2.8.0.1835
TrustPort Antivirus posee un 98.06% de efectividad en detección de virus.
Además cuenta con cinco motores de detección que los puedes elegir en el panel
del programa: Norman, Ewido, AVG, Dr.Web y VirusBlok. Al utilizar estos cinco
motores, TrustPort Antivirus ofrece un excelente nivel de seguridad, pero
lamentablemente ralentiza el escaneo y las actualizaciones. Por lo que, para
utilizarlo debes tener una buena tarjeta RAM.
TrustPort Antivirus cuenta con un escáner de páginas web
y otro de correo. Eso sin mencionar otras funciones clásicas como su filtro
parental, un programador de tareas, registros de eventos y una zona de
cuarentena.
4. Kaspersky version 8.0.0.357
Uno de los antivirus mejor evaluados por cibernautas es Kaspersky Internet
Security 2009 y su última versión 8.0.0.357. Este ofrece protección contra los
virus, troyanos, bonets y gusanos; protección contra los programas espías.
Analiza ficheros, e-mails y el tráfico en Internet; protección de redes WIFI no
protegidas y servicio anti-spam profesional, es decir, asegura el correo que
utilizas para trabajar.
5.
eScan version 9.0.742.1
Antivirus eScan (AV) para Windows proporciona toda la seguridad básica que
busca un usuario, de manera completa y satisfactoria. Con un 97,44% de
efectividad en deteción de virus, ataca todo aquello que sea virus, Trojan y
gusanos.
Algunas de sus características incluyen el explorador a pedido (ODS), virus
anti que el monitor permite la exploración automática y en tiempo real del
virus, actualizaciones antis diarias automáticas de la firma de virus,
cortafuego de NetBIOS.
3 antivirus gratuitos:
AVG Anti-Virus Free Edition
AVG Free dispone de las necesidades
básicas, incluyendo un protector en tiempo real para prevenir las infecciones,
anti-virus y anti-malware, también permite escanear enlaces de navegación en la
Web.
Cantidad
de descargas: 1,485,441
Avira
AntiVir Personal – Free Antivirus
Avira
AntiVir es una
de las mejores soluciones de seguridad freeware. Sus exploraciones son flexibles,
permitiendo al usuario realizar un análisis completo de discos duros internos y
externos, la última versión introduce la protección anti spyware, escaneado de
alta tecnología que puede abrir incluso archivos bloqueados, la seguridad
interior también se ha mejorado para evitar que los archivos del antivirus sean
maliciosamente alterados.
Cantidad
de descargas: 957,636
Avast
Home Edition – Free Antivirus
Avast es un software potente que
proporciona la misma protección constante de los antivirus conocidos, lo mejor
es que es gratuito. Permite seleccionar los parámetros de protección, así como
elegir comodines para excluir determinados tipos de archivos.
Significado de protocolo TCP/IP
En
TCP/IP, el protocolo que usan los ordenadores para entenderse en Internet -y
actualmente casi en cualquier otra red-, el puerto es una numeración lógica que
se asigna a las conexiones, tanto en el origen como en el destino. No tiene
ninguna significación física.
El Protocolo de Control de Transmisión (TCP) permite a dos
anfitriones establecer una conexión e intercambiar datos. El TCP garantiza la
entrega de datos, es decir, que los datos no se pierdan durante la transmisión
y también garantiza que los paquetes sean entregados en el mismo orden en el
cual fueron enviados.
El Protocolo de Internet (IP) utiliza direcciones que son series
de cuatro números octetos (byte) con un formato de punto decimal, por ejemplo:
69.5.163.59
Porque
es peligroso tener un TCP/IP abierto
- Abierto: Acepta conexiones. Hay una
aplicación escuchando en este puerto. Esto no quiere decir que se tenga
acceso a la aplicación, sólo que hay posibilidad de conectarse.
- Cerrado: Se rechaza la conexión.
Probablemente no hay aplicación escuchando en este puerto, o no se permite
el acceso por alguna razón. Este es el comportamiento normal del sistema
operativo.
- Bloqueado o Sigiloso: No hay respuesta. Este es
el estado ideal para un cliente en Internet, de esta forma ni siquiera se
sabe si el ordenador está conectado. Normalmente este comportamiento se
debe a un cortafuegos de algún tipo, o a que el ordenador está apagado.
investigacion de seguridad informatica
Pagina http:/www.osi.es
Es como para proteger cuentas o a las personas
enseñándole los riesgos que pueden tener, pero también nos enseña a saber como
protegernos, las ventajas y desventajas de esta, los riesgos específicos a
los que están expuestos los menores y Seguridad de nuestra información y
archivos, dándonos como pasos a seguir.
INCIBE
INSTITUTO NACIONAL DE CIBERSEGURIDAD
Es un blog donde nos da muchas opciones o mas bien nos da
mucha información sobre la seguridad cibernética.
Nos explica como proteger la computadora de varias amenazas,
además detalla como actúan los virus en
nuestro computador, también otro tema que podría interesar es el de como
formarse como profesional en el ámbito de seguridad industrial.
Medios de propagación de virus informáticos en móviles y como actuan
Descargas de Internet: El virus se propaga de la misma manera que un virus informático tradicional. El usuario descarga un archivo infectado al teléfono por medio de un PC o por la propia conexión a Internet del teléfono. Esto puede incluir el intercambio descargas de archivos, las aplicaciones poco seguras de tonos y juegos, y falsos parches de seguridad publicados en webs no oficiales.
Conexión inalámbrica Bluetooth: El virus se propaga entre teléfonos a través de su conexión Bluetooth. El usuario recibe un virus a través de Bluetooth cuando el teléfono está en modo visible, lo que significa que puede ser visto por otros teléfonos con el Bluetooth activado. En este caso, el virus se propaga por el aire. Este sistema de infección va en aumento, pero en todas las pruevas realizadas tampoco se ha conseguido infectar a gran cantidad de teléfonos dentro de un radio de acción.
Multimedia Messaging Service: El virus es un archivo adjunto en un mensaje MMS. Al igual que ocurre con los virus que llegan como archivos adjuntos de correo electrónico, el usuario debe elegir abrir el archivo adjunto y luego instalarlo a fin de que el virus pueda infectar el teléfono. Típicamente, un virus que se propaga a través de un MMS una vez instalada en el teléfono busca la lista de contactos y se envía a sí mismo en cada número de teléfono almacenado.
Un virus podría borrar todos los datos de la agenda de contactos y las entradas en el calendario del teléfono. Puede enviar un mensaje MMS infectado a cada número de nuestra agenda, por lo que perderemos dinero ya que pagaremos los mensajes del virus. En el peor de los casos, podría borrar o bloquear determinadas aplicaciones del teléfono o inutilizar totalmente el teléfono.
¿Qué es la biometría?
La biometría es una tecnología de identificación basada en el reconocimiento de una característica física e intransferible de las personas, como por ejemplo, la huella digital, el reconocimiento del patrón venoso del dedo o el reconocimiento facial. La biometría es un excelente sistema de identificación de la persona que se aplica en muchos procesos debido a dos razones fundamentales, la seguridad y la comodidad.
¿Que
es la ley de protección de datos?
En el caso de la Protección de Datos, el objetivo de la protección no son
los datos en si mismo, sino el contenido de la información sobre personas, para
evitar el abuso de esta.
Esta vez, el motivo o el motor para la implementación de medidas de
protección, por parte de la institución o persona que maneja los datos, es la
obligación jurídica o la simple ética personal, de evitar consecuencias
negativas para las personas de las cuales se trata la información.
En muchos Estados existen normas jurídicas que regulan el tratamiento de
los datos personales, como por ejemplo en España, donde existe la “Ley Orgánica
de Protección de Datos de Carácter Personal” que tiene por objetivo garantizar
y proteger, en lo que concierne al tratamiento de los datos personales, las
libertades públicas y los derechos fundamentales de las personas físicas, y
especialmente de su honor, intimidad y privacidad personal y familiar. Sin
embargo el gran problema aparece cuando no existen leyes y normas jurídicas que
evitan el abuso o mal uso de los datos personales o si no están aplicadas
adecuadamente o arbitrariamente.
¿Qué es el
protocolo HTTPS, cómo funciona y para que sirve?
Partiendo con la noción de que el Hypertext Transfer Protocol o HTTP o Protocolo
de Transferencia de Hipertexto es el protocolo que se usa
en cada transacción de datos en la web, viene a aparecer esa letra “S” en el HTTPS que mas de
alguno hemos visto en nuestros navegadores mas recientes.
¿Como funciona el
HTTPS?
Pues es sencillo pues el navegador que estemos utilizando
actúa como la entidad que nos señala si el sitio que estamos visitando está
correctamente cifrado y de ser así a nombre de quien está el certificado SSL
antes mencionado por lo que estamos confiando en la información de seguridad
que nos da nuestro navegador de internet y por lo tanto sabremos que no se
trata de algún sitio falsificado que podría tratar de robar nuestros datos o
credenciales por lo que entonces podríamos
concluir en la sentencia de que el protocolo HTTPS nos sirve para cifrar la
transferencia de hipertexto y por lo tanto mejora nuestra seguridad y la de
nuestros datos.
Paginas que utilizo HTTPS
Que es una autoridad de
certificación (AC)
La Autoridad de Certificación (AC o CA, según las
siglas de Certification Authority), es la entidad que garantiza la
autenticidad y veracidad de los datos recogidos en el certificado digital
expedido. Se trata de una suerte de institución notarial que ofrece fidelidad a
un hecho jurídico.
El procedimiento de la Autoridad de Certificación se
produce gracias a la posesión y utilización de una clave privada que garantiza
la identidad del propietario del certificado digital. Esto provoca la
posibilidad de firmar electrónicamente los certificados emitidos.