lunes, 3 de noviembre de 2014

investigacion seguridad informatica



Seguridad informática

Para internet Explorer, Cookies, Archivos temporales

1.-Puedes entrar al Panel de Control, haciendo clic en el menú inicio-> Panel de Control, después hacer doble clic en el icono Opciones de Internet. Una vez que te muestre la ventana Propiedades de Internet, deberás hacer clic en el botón Eliminar de la opción Historial de Exploración. Una vez que hagas clic te aparecerá una ventana denominada Eliminar Historial de Exploración. Tienes que marcar todas las opciones que se encuentran en esta ventana y después hace clic en el botón Eliminar y con esto te desharás de todos los archivos temporales y cookies. Y se elimino el historial.




 




 
 
 
 
 
 
 
2.- Otra forma es que descargues Ad-Aware de http://www.lavasoft.com Es gratis, esta en español y te elimina archivos temporales, cookies, rootkits y algunos troyanos y gusanos graves.
Este sistema es un antispyware muy bueno y Microsoft lo ha calificado como uno de los mejores en su tipo.



Investigar que caracteriza el comportamiento de los sig. Tipos de malware:

a)  Adware

b)  Bulo

c)  Capturador de pulsación

d)  Espía

e)  Ladrón de contraseñas

f)    Puerta trasera

g)  Rootkit

h)  Secuestrador del navegador

a) Un adware: se encarga de mostrar publicidad durante la instalación o el uso de un programa.

 

b) Hoax: es un mensaje.

 

c) Keylogger: son programas maliciosos creados para robar información sensible. 

d) Spyware: es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.

 

e) PWStealer: roba contraseña y nombres de usuario del ordenador donde se encuentra, activando ficheros donde el ordenador tiene esta información. 

 

f) Backdoor: es un método para eludir los procedimientos habituales de autenticación al conectarse a un ordenador.

 

g) Rootkit: modifican el sistema operativo de un ordenador  para permitir que el malware permanezca oculto al usuario. Por ejemplo, los rootkits evitan que un proceso malicioso sea visible en la lista de procesos del sistema o que sus ficheros sean visibles en el explorador de archivos.

 

h) browser hijacker: roba y/o secuestra el navegador.

 

5 software antivirus reconocidos:

1. G DATA 2008 versión 18.2.7310.844
Según las evaluaciones de la página rusa virus.gr, referente de muchos cibernautas a la hora de buscar un buen antivirus, G DATA posee 99.05% de eficiencia en detección de virus, lo que lo hace el producto no. 1 en el mercado antivirus. Y, pese a que G Data no es tan conocido, se afirma que convence inmediatamente a usuario por su perfeccionamiento inteligente y buen rendimiento. Con tecnología  DoubleScan con Fingerprinting y ParallelScan, G DATA AntiVirus 2009 es ahora hasta 5 veces más rápido y ofrece una protección al 100 % y siempre actualizada para su equipo.
Protege todo tipo de canales de comunicación y mensajería instantánea (MSN, Yahoo, AOL, etc.), más páginas de Internet. Es eficaz frente a virus, gusanos, rootkits, spyware, dialers, troyanos, puertas traseras. Además analiza archivos comprimidos, entre otros servicios.
2. F-Secure 2008 version 8.00.103
El F-Secure Anti-Virus 2008 es otro de los antivirus mejor catalogado. Con una eficiencia en la búsqueda de virus de 98.75%, garantiza a los usuarios abrir archivos adjuntos de correo electrónico y usar su PC sin temer infecciones de virus y spyware. F-Secure se ha diseñado para automatizar todas las tareas clave necesarias para mantener el equipo y los datos seguros ante los virus.
Además, protege el equipo ante virus, gusanos y rootkits; incluye protección en tiempo real contra spyware; analiza el correo electrónico; protege de nuevos brotes de virus; incluye un tutorial del producto y ofrece noticias sobre virus a usuarios. Todo esto, con una fácil instalación.
3. TrustPort versión 2.8.0.1835
TrustPort Antivirus posee un 98.06% de efectividad en detección de virus. Además cuenta con cinco motores de detección que los puedes elegir en el panel del programa: Norman, Ewido, AVG, Dr.Web y VirusBlok. Al utilizar estos cinco motores, TrustPort Antivirus ofrece un excelente nivel de seguridad, pero lamentablemente ralentiza el escaneo y las actualizaciones. Por lo que, para utilizarlo debes tener una buena tarjeta RAM.

TrustPort Antivirus cuenta con un escáner de páginas web y otro de correo. Eso sin mencionar otras funciones clásicas como su filtro parental, un programador de tareas, registros de eventos y una zona de cuarentena.

4. Kaspersky version 8.0.0.357
Uno de los antivirus mejor evaluados por cibernautas es Kaspersky Internet Security 2009 y su última versión 8.0.0.357. Este ofrece protección contra los virus, troyanos, bonets y gusanos; protección contra los programas espías. Analiza ficheros, e-mails y el tráfico en Internet; protección de redes WIFI no protegidas y servicio anti-spam profesional, es decir, asegura el correo que utilizas para trabajar.
5. eScan version 9.0.742.1
Antivirus eScan (AV) para Windows proporciona toda la seguridad básica que busca un usuario, de manera completa y satisfactoria. Con un 97,44% de efectividad en deteción de virus, ataca todo aquello que sea virus, Trojan y gusanos.
Algunas de sus características incluyen el explorador a pedido (ODS), virus anti que el monitor permite la exploración automática y en tiempo real del virus, actualizaciones antis diarias automáticas de la firma de virus, cortafuego de NetBIOS.

 

3 antivirus gratuitos:

AVG Anti-Virus Free Edition

AVG Free dispone de las necesidades básicas, incluyendo un protector en tiempo real para prevenir las infecciones, anti-virus y anti-malware, también permite escanear enlaces de navegación en la Web.

Cantidad de descargas: 1,485,441

Avira AntiVir Personal – Free Antivirus

Avira AntiVir es una de las mejores soluciones de seguridad freeware. Sus exploraciones son flexibles, permitiendo al usuario realizar un análisis completo de discos duros internos y externos, la última versión introduce la protección anti spyware, escaneado de alta tecnología que puede abrir incluso archivos bloqueados, la seguridad interior también se ha mejorado para evitar que los archivos del antivirus sean maliciosamente alterados.

Cantidad de descargas: 957,636

Avast Home Edition – Free Antivirus

Avast es un software potente que proporciona la misma protección constante de los antivirus conocidos, lo mejor es que es gratuito. Permite seleccionar los parámetros de protección, así como elegir comodines para excluir determinados tipos de archivos.

Significado de protocolo TCP/IP

En TCP/IP, el protocolo que usan los ordenadores para entenderse en Internet -y actualmente casi en cualquier otra red-, el puerto es una numeración lógica que se asigna a las conexiones, tanto en el origen como en el destino. No tiene ninguna significación física.

El Protocolo de Control de Transmisión (TCP) permite a dos anfitriones establecer una conexión e intercambiar datos. El TCP garantiza la entrega de datos, es decir, que los datos no se pierdan durante la transmisión y también garantiza que los paquetes sean entregados en el mismo orden en el cual fueron enviados.

El Protocolo de Internet (IP) utiliza direcciones que son series de cuatro números octetos (byte) con un formato de punto decimal, por ejemplo: 69.5.163.59

Porque es peligroso tener un TCP/IP abierto

  • Abierto: Acepta conexiones. Hay una aplicación escuchando en este puerto. Esto no quiere decir que se tenga acceso a la aplicación, sólo que hay posibilidad de conectarse.
  • Cerrado: Se rechaza la conexión. Probablemente no hay aplicación escuchando en este puerto, o no se permite el acceso por alguna razón. Este es el comportamiento normal del sistema operativo.
  • Bloqueado o Sigiloso: No hay respuesta. Este es el estado ideal para un cliente en Internet, de esta forma ni siquiera se sabe si el ordenador está conectado. Normalmente este comportamiento se debe a un cortafuegos de algún tipo, o a que el ordenador está apagado.





investigacion de seguridad informatica
Pagina http:/www.osi.es

Es como para proteger cuentas o a las personas enseñándole los riesgos que pueden tener, pero también nos enseña a saber como protegernos, las ventajas y desventajas de esta, los riesgos específicos a los que están expuestos los menores y Seguridad de nuestra información y archivos, dándonos como pasos a seguir.
INCIBE
INSTITUTO NACIONAL DE CIBERSEGURIDAD
Es un blog donde nos da muchas opciones o mas bien nos da mucha información sobre la seguridad cibernética.
Nos explica como proteger la computadora de varias amenazas, además detalla como actúan los virus  en nuestro computador, también otro tema que podría interesar es el de como formarse como profesional en el ámbito de seguridad industrial.

Medios de propagación de virus informáticos en móviles y como actuan

Descargas de Internet: El virus se propaga de la misma manera que un virus informático tradicional. El usuario descarga un archivo infectado al teléfono por medio de un PC o por la propia conexión a Internet del teléfono. Esto puede incluir el intercambio descargas de archivos, las aplicaciones poco seguras de tonos y juegos, y falsos parches de seguridad publicados en webs no oficiales.

Conexión inalámbrica Bluetooth: El virus se propaga entre teléfonos a través de su conexión Bluetooth. El usuario recibe un virus a través de Bluetooth cuando el teléfono está en modo visible, lo que significa que puede ser visto por otros teléfonos con el Bluetooth activado. En este caso, el virus se propaga por el aire. Este sistema de infección va en aumento, pero en todas las pruevas realizadas tampoco se ha conseguido infectar a gran cantidad de teléfonos dentro de un radio de acción.

Multimedia Messaging Service: El virus es un archivo adjunto en un mensaje MMS. Al igual que ocurre con los virus que llegan como archivos adjuntos de correo electrónico, el usuario debe elegir abrir el archivo adjunto y luego instalarlo a fin de que el virus pueda infectar el teléfono. Típicamente, un virus que se propaga a través de un MMS una vez instalada en el teléfono busca la lista de contactos y se envía a sí mismo en cada número de teléfono almacenado.

Un virus podría borrar todos los datos de la agenda de contactos y las entradas en el calendario del teléfono. Puede enviar un mensaje MMS infectado a cada número de nuestra agenda, por lo que perderemos dinero ya que pagaremos los mensajes del virus. En el peor de los casos, podría borrar o bloquear determinadas aplicaciones del teléfono o inutilizar totalmente el teléfono.

¿Qué es la biometría?

La biometría es una tecnología de identificación basada en el reconocimiento de una característica física e intransferible de las personas, como por ejemplo, la huella digital, el reconocimiento del patrón venoso del dedo o el reconocimiento facial. La biometría es un excelente sistema de identificación de la persona que se aplica en muchos procesos debido a dos razones fundamentales, la seguridad y la comodidad.



¿Que es la ley de protección de datos?

En el caso de la Protección de Datos, el objetivo de la protección no son los datos en si mismo, sino el contenido de la información sobre personas, para evitar el abuso de esta.

Esta vez, el motivo o el motor para la implementación de medidas de protección, por parte de la institución o persona que maneja los datos, es la obligación jurídica o la simple ética personal, de evitar consecuencias negativas para las personas de las cuales se trata la información.

En muchos Estados existen normas jurídicas que regulan el tratamiento de los datos personales, como por ejemplo en España, donde existe la “Ley Orgánica de Protección de Datos de Carácter Personal” que tiene por objetivo garantizar y proteger, en lo que concierne al tratamiento de los datos personales, las libertades públicas y los derechos fundamentales de las personas físicas, y especialmente de su honor, intimidad y privacidad personal y familiar. Sin embargo el gran problema aparece cuando no existen leyes y normas jurídicas que evitan el abuso o mal uso de los datos personales o si no están aplicadas adecuadamente o arbitrariamente.

¿Qué es el protocolo HTTPS, cómo funciona y para que sirve?

Partiendo con la noción de que el Hypertext Transfer Protocol o HTTP o Protocolo de Transferencia de Hipertexto es el protocolo que se usa en cada transacción de datos en la web, viene a aparecer esa letra “S” en el HTTPS que mas de alguno hemos visto en nuestros navegadores mas recientes.

¿Como funciona el HTTPS?

Pues es sencillo pues el navegador que estemos utilizando actúa como la entidad que nos señala si el sitio que estamos visitando está correctamente cifrado y de ser así a nombre de quien está el certificado SSL antes mencionado por lo que estamos confiando en la información de seguridad que nos da nuestro navegador de internet y por lo tanto sabremos que no se trata de algún sitio falsificado que podría tratar de robar nuestros datos o credenciales por lo que entonces podríamos concluir en la sentencia de que el protocolo HTTPS nos sirve para cifrar la transferencia de hipertexto y por lo tanto mejora nuestra seguridad y la de nuestros datos.

 

 

 

Paginas que utilizo HTTPS

     

 

Que es una autoridad de certificación (AC)

La Autoridad de Certificación (AC o CA, según las siglas de Certification Authority), es la entidad que garantiza la autenticidad y veracidad de los datos recogidos en el certificado digital expedido. Se trata de una suerte de institución notarial que ofrece fidelidad a un hecho jurídico.

El procedimiento de la Autoridad de Certificación se produce gracias a la posesión y utilización de una clave privada que garantiza la identidad del propietario del certificado digital. Esto provoca la posibilidad de firmar electrónicamente los certificados emitidos.