martes, 30 de noviembre de 2010

EJERCICIOS:
1. Buscar un ejemplo de phishing.
Se ha recibido un correo spammer en la bandeja de entrada, que dice antes de poder tener acceso mi dirección de correo electrónico, primero tengo que verificar mi cuenta de Hotmail.


El enlace citado en el cuerpo del mensaje, nos manda a el siguiente sitio:

Una observación rápida al mover el ratón sobre el enlace mostrado indica que el vínculo real es en realidad diferente de la que se muestra.
Aunque la página de inicio de sesión tiene el mismo aspecto como una página de Live Window, no creo que Microsoft se haya caído para albergar su sitio web en una carpeta web como /galeria/albums/userpics/hotmail-au

2. Si en una página web encuentras un antispyware gratuito que dice detectar amenazas graves en tu PC ¿ Crees que seria conveniente descargarlo? Justifica tu respuesta.
No, porque no es seguro.

3. Investiga como se configura el firewall de windows. Explica para que sirven las excepciones del firewall.

4. Utiliza un diagrama para averiguar a cuantas personas afectaria un hoax que enviase a 20 personas y cada una de estas a 10 más.

martes, 16 de noviembre de 2010

Resultados Test de Evaluación

Gráfica de resultados

83,33% Respuestas Correctas
16,67% Respuestas Incorrectas
Riesgo Bajo: Tienes unos buenos conocimientos de seguridad y puedes sentirte seguro en Internet. No obstante, para afianzar conocimientos, conceptos y buenas prácticas te aconsejamos navegar por las secciones ABC de la seguridad, Protégete y Te Ayudamos, donde podrás profundizar en las recomendaciones y conceptos de seguridad. También puedes consultar los avisos y noticias de seguridad para estar informado de las últimas amenazas.

1. Los correos del tipo a los mostrados en la imagen se trata probablemente de:

  • Respuesta: Correo basura no deseado o Spam.  (Correcta)
  • Explicación: Se trata de correo basura. Este tipo de correos electrónicos de remitentes desconocidos y con ofertas de carácter comercial pueden saturar tu cuenta de correo suponiendo una pérdida de tiempo. Haciendo uso de los filtros antispam disponibles en los programas de correo y con unas mínimas recomendaciones de uso limitaremos el ser objetivo de estas prácticas.

2. Vas a realizar una compra por Internet. ¿En cual de estos sitios confiarías más?

  • Respuesta: Pantalla 2.  (Correcta)
  • Explicación: El protocolo https es el que se debe emplear cuando entre el usuario y el servidor se maneja información sensible como números de cuenta, tarjeta de crédito, etc. Actualmente los navegadores más utilizados lo soportan.

3. Tienes una fotografía de un mal día en el que estuviste poco educado. ¿La publicarías en tu red social que está configurada para el acceso público?

  • Respuesta: No, me preocupa mucho que pueda acabar en manos de desconocidos.  (Correcta)
  • Explicación: En todo momento debemos controlar la repercusión que puede tener el publicar cierta información (comentarios, fotos, etc) y sobre todo quien puede acceder a ella. Debemos ser conscientes y pensar antes de publicar qué implicaciones nos puede suponer y sobre todo, qué uso de esa información pueden hacer terceras personas.

4. Decides publicar en tu blog información personal de una tercera persona como la que se muestra en la imagen :

  • Respuesta: Decido no publicarla y estudio las posibles implicaciones que tiene el publicar información sin consentimiento de otros  (Correcta)
  • Explicación: El publicar imágenes, vídeos o datos de terceras personas es sancionado con fuertes multas. Desde hace varios años este tipo de acciones está regulado por la Ley Orgánica de Protección de Datos (LOPD).

5. Tú banco está realizando una tarea de mantenimiento y solicita confirmación de tus datos bancarios (número de tarjeta, PIN, etc) a través de correo electrónico :

  • Respuesta: Borro el correo inmediatamente y lo pongo en conocimiento de mi entidad bancaria.  (Correcta)
  • Explicación: Las entidades bancarias nunca te van a solicitar las credenciales por correo electrónico. Este tipo de mensajes intentan suplantar la identidad de tú banco para engañarte y conseguir que o bien les des tus contraseñas o bien visites alguna página maliciosa desde la que intentar infectar tu sistema. Ante estos intentos de fraude puedes ponerte en contacto con la policía, guardia civil o con INTECO.

6. Recibo un correo de un remitente desconocido con un archivo adjunto en el que se me invita a ejecutar el fichero :

  • Respuesta: Elimino el correo, es probable que se trate de algún archivo malicioso.  (Correcta)
  • Explicación: Se debe prestar especial atención a los correos con remitente desconocido así como a los archivos que éstos adjuntan. Uno de los métodos más comunes empleados por los atacantes es usar el correo electrónico para infectar a sus víctimas.

7. Dentro de mi cuenta de la red social a la que estoy suscrito, aparece publicado el mensaje que se muestra en la imagen y cuyo remitente desconozco :

  • Respuesta: Elimino el mensaje.  (Correcta)
  • Explicación: Día a día, las redes sociales están siendo objeto de ataque con virus gusanos, etc. La mejor manera de protegerse es configurando adecuadamente los parámetros de privacidad de la red social y usar el sentido común. Esto mismo se debe aplicar a la mensajería instantánea (Messenger, ICQ, etc).

8. Al seguir un enlace para visualizar un vídeo, éste nos redirige a otra web como la que se muestra en la imagen, en la que se nos solicita instalar un codec para poder reproducirlo(decodificador para el reproductor de video):

  • Respuesta: Salgo rápidamente de la página ya que me parece sospechoso. Comprobaré si realmente necesito el códec y en ese caso lo descargare desde la página oficial del fabricante.  (Correcta)
  • Explicación: Los mecanismos utilizados por los atacantes para infectar tu sistema pueden ser muy ingeniosos. Haciéndote creer que necesitas un programa para visualizar los videos es más sencillo convencerte de que ejecutes un archivo malicioso. Al navegar es conveniente además de tener una configuración segura del navegador y del sistema, tener unos buenos hábitos que minimicen los riesgos a los que nos exponemos.

9. Cuando uso el ordenador para navegar, leer correo, etc.

  • Respuesta: Utilizo la cuenta con permisos limitados, evitando así que se instalen aplicaciones sin mi permiso.  (Correcta)
  • Explicación: El usar una cuenta de administrador para realizar las tareas cotidianas puede tener graves consecuencias si somos infectados por un virus. Al usar una cuenta con todos los privilegios, el software malicioso tendrá acceso a todos los directorios y aplicaciones instaladas en nuestro ordenador. Para no correr riesgos innecesarios lo recomendable es usar una cuenta con permisos limitados que impiden el acceso a ciertos servicios, directorios y aplicaciones.

10. El fabricante del navegador que uso habitualmente ha publicado una actualización que corrige un agujero de seguridad ¿Qué hago?:

  • Respuesta: Cambio de navegador porque este me resulta poco seguro.  (Incorrecta)
  • Explicación: Es vital para mantener actualizado tanto el sistema operativo como las aplicaciones que ejecutamos en nuestro ordenador. El no disponer de las últimas versiones o de los parches de seguridad instalados hace que nuestro ordenador y software se encuentre a meced de posibles ataques. En la medida de lo posible, debemos automatizar las actualizaciones para que, cuando el fabricante la publique, el software que requiere actualizarse la descargue inmediatamente.

11. Al abrir el centro de seguridad de mi sistema operativo, visualizo lo siguiente

  • Respuesta: No tomo ninguna acción ya que me protege mi antivirus.  (Incorrecta)
  • Explicación: Para mantener un nivel razonable de seguridad en nuestro ordenador debemos contar con el apoyo de herramientas como son los cortafuegos o programas antivirus. El no contar con estas herramientas aumenta la posibilidad de ser infectados o dejar abierto nuestro ordenador a ataques externos.

12. A la hora de implementar una red Wireless, ¿qué protocolo de seguridad de los mostrados en las imágenes he de usar?:

  • Respuesta: Imagen 2  (Correcta)
  • Explicación: A la hora de instalar una red WiFi debemos tener en cuenta diferentes medidas a tomar para hacerla segura. Entre las medidas de seguridad básicas destacamos el escoger un protocolo seguro como el WPA, para cifrar las comunicaciones y evitar escuchas y usos malintencionados.
1. Definir
  • Adware : es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en inglés.

  • Pop-ups :  ventanas que emergen automáticamente (generalmente sin que el usuario lo solicite) mientras se accede a ciertas páginas web. A menudo, las ventanas emergentes se utilizan con el objeto de mostrar un aviso publicitario de manera intrusiva.

  • Spam : correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario , enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.

  • Spyware : es un programa (espía), dentro de la categoría malware, que se instala furtivamente en un ordenador para recopilar información sobre las actividades realizadas en éste. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software.

  • Dialers :  programa que marca un número de teléfono de tarificación especial usando el módem, estos NTA son números cuyo coste es superior al de una llamada nacional. Estos marcadores se suelen descargar tanto con autorización del usuario (utilizando pop-ups poco claros) como automáticamente. Además pueden ser programas ejecutables o ActiveX.

  • Jokes : virus informático, cuyo objetivo es crear algún efecto molesto o humorístico como una broma. Es el tipos de malware que menos daño produce sobre el ordenador.

  • Hoaxes : Un bulo (en inglés, hoax) o noticia falsa es un intento de hacer creer a un grupo de personas que algo falso es real.
2. Busca el significado de puerto TCP/ IP y haz un listado de los que habitualmente se untilizan internet.

 HTTP (HyperText Transfer Protocol), que es el que se utiliza para acceder a las páginas web.
 ARP (Address Resolution Protocol) para la resolución de direcciones.
 FTP (File Transfer Protocol) para transferencia de archivos.
 SMTP (Simple Mail Transfer Protocol) y el POP (Post Office Protocol) para correo electrónico.
 TELNET para acceder a equipos remotos.

3. Utiliza un programa de puertos para comprobar cuales están abiertos.



PuertoDesc.EstadoObservaciones
20FTPcerradoUtilizado por FTP
21FTPcerradoUtilizado por FTP
22SSHcerradoSecure Shell.
23TELNETcerradoAcceso remoto
25SMTPcerradoServidor de correo SMTP
53DNScerradoServidor DNS
79FINGERcerradoServidor de información de usuarios de un PC
80HTTPabiertoServidor web
110POP3cerradoServidor de correo POP3
119NNTPcerradoServidor de noticias
135DCOM-scmcerradoSolo se puede cerrar a través de un cortafuegos
139NETBIOScerradoCompartición de Ficheros a través de una red
143IMAPcerradoServidor de correo IMAP
389LDAPcerradoLDAP. Tambien Puede ser utilizado por Neetmeting
443HTTPSabiertoServidor web seguro
445MSFT DScerradoServer Message Block.
631IPPcerradoServidor de Impresion
1433MS SQLcerradoBase de Datos de Microsoft
3306MYSQLcerradoBase de Datos. MYSQL
5000UPnPcerradoEn windows está activado este puerto por defecto.

martes, 9 de noviembre de 2010

MEDIDAS DE SEGURIDAD ANTIVAS Y PASIVAS

1. Prevención : tratan de aunmentar la seguridad de un sistema durante su funcionamiento
  • Contraseñas :  es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso.
  • Permiso de acceso : permiten asignar permisos o derechos de acceso a los archivos para determinados usuarios y grupos de usuarios. De esta manera, se puede restringir o permitir el acceso de un determinado usuario a un archivo para su visualización de contenidos, modificación y/o ejecución .
  • Seguridad en las comunicaciones :  área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta
          - Cifrado : tecnica que impide leer el mensajes entre varios usuarios a menos que accedas con una contraseña.
          - Firmas digitales :
  • Actualizaciones :
  • SAI : impide la perdida de datos cuando no ai corriente lo hace mantenerse encendido con una bateria.

2. Detección :
  • Antivirus : herramienta simple cuyo objetivo es detectar y eliminar virus informáticos.
  • Firewall : software o hardware utilizado en redes de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas.
  • Antispyware
3. Recuperación :

jueves, 4 de noviembre de 2010

SEGURIDAD INFORMÁTICA

Objetivos:
  •  Confidencialidad
  •  Integridad
  •  Disponibilidad
Qué hay que proteger:
  • Hardware
  • Software
  • Datos
De que hay que protegerse:
  • Personas : 
           - Ataques pasivos : accidentes, curiosos, hackers
           - Ataques activos : crackers, antiguos empleados, piratas informáticos
  • Amenazas lógicas :
           - Intencionadas : virus, malware, accesos no autorizados, explotar fallos
           - Software incorrecto :  BUGS
  • Amenazas físicas :
            - Fallos en dispositivos
            - Catástrofes naturales

Define:
Virus :es un malware que tiene por objeto alterar el normal funcionamiento de la computadora , sin el permiso o el conocimiento del usuario. reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

 Gusano : es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red , mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.

Troyano :
Backdoor :

martes, 2 de noviembre de 2010

EJERCICOS:

1. Que protocolo utiliza internet:
§1  Sinopsis
En la sección 3.1 hemos señalado que las comunicaciones Internet se denominan también comunicaciones TCP/IP debido al nombre de dos de los protocolos más significativos que utilizan, pero que estos no son los únicos.  A fin de que el lector pueda tener una idea aproximada de su misión y significado, a continuación se muestra una selección de los más usuales.
§2 Internet Protocol  (IP)
Ya hemos señalado que es uno de los protocolos fundamentales de Internet.  En el modelo OSI ( 3.1) pertenece a la denominada subcapa de transporte dentro de la capa de Red.  Absolutamente todas las aplicaciones de Internet deben usar este protocolo cuya especificación está contenida en RFC 791.
Entre sus responsabilidades se encuentra fragmentar los datos a transmitir que han sido recibidos de la capa superior (de Transporte) en trozos denominados datagramas IP. Estos datagramas son entregados a la capa inferior (de Enlace) donde son empaquetados en cuadros ("Frames") y entregados a la capa que se encarga de controlar el medio físico sobre el que se efectúa la transmisión (capa Física).  El proceso es exactamente inverso para los paquetes recibidos.  La tabla adjunta muestra el esquema interno de un datagrama IP (tamaño T del campo en bits).
Campo
T
Descripción
VERS
4
Versión de IP utilizada para la creación del datagrama
datagrama
HLEN
4
Longitud de la cabecera (palabras de 32 bits)
SERVICE TYPE
8
Indicador de servicio.  Especifica como debe ser interpretado
TOTAL LENGTH
16
Longitud total del datagrama (bytes) [3]
IDENTIFICATION
16
Número generado por el remitente que asegura el correcto ensamblado por el receptor
FLAGS
3
Distintos indicadores.  Por ejemplo MORE FLAGS, que indica si el campo ha sido fragmentado (es una porción de un un todo).
FRAGMENT OFFSET
13
Si es un trozo de algo fragmentado, señala la posición del fragmento en el total [4].
TIME TO LIVE
8
Cuantos saltos se espera que viva el datagrama antes de ser destruido, si no ha alcanzado su destino
PROTOCOL
8
Señala el protocolo de alto nivel al que corresponden los datos en la porción de datos del datagrama.
HEADER CHECKSUM
16
Suma de control de la cabecera. Es comprobada en cada punto donde el datagrama es procesado.
SOURCE ADDRESS
32
Dirección IP del remitente
DESTINATION ADDRESS
32
Dirección IP del destinatario.
OPTIONS
Variable
Zona reservada para uso diverso.  Generalmente utilidades de chequeo y depuración.
PADDING
Variable
Cierta cantidad de ceros necesarios para que el tamaño de la cabecera sea un múltiplo de 32 bits.

2. Cual de las siguientes direcciones IP es válida:
a) http://www.xunta.es/
b) ama@hotmail.com
c) 256.125.100.3
d) 127.23.1.100
Es la opción C

3. La palabra oficial podría utilizarse como:

a) Puerta de enlace
b) Máscara de red
c) Grupo de trabajo
d) Dirección IP
Es la opcion C

4. Abre el símbolo del sistema e indica que se muestra con los comandos :
a) DIR



b) DATE


c) EXIT



5. Descubre donde se han creado los datos de tu cuenta



6. Mide la velocidad a la que esta funcionando internet

jueves, 28 de octubre de 2010

SERVICIOS DE INTERNET
  • Navegador ( world wide web) - páginas de hipertexto
  • Correo electrónico :servicio de red que permite a los usuarios enviar y recibir mensajes rápidamente  mediante sistemas de comunicación electrónicos.
  • Transferencia de ficheros FTP : es una convención o una norma que controla o permite la transferencia de archivos entre dos computadoras.
  • Grupos de noticias :  medio de comunicación dentro del sistema Usenet en el cual los usuarios leen y envían mensajes textuales a distintos tablones distribuidos entre servidores con la posibilidad de enviar y contestar a los mensajes.
  • Chat y videoconferencia : 
 chat : designa una comunicación escrita realizada de manera instantánea a través de Internet entre dos o más personas ya sea de manera pública a través de los llamados chats públicos (mediante los cuales cualquier usuario puede tener acceso a la conversación) o privada, en los que se comunican sólo 2 personas a la vez.
 videoconferencia:  comunicación simultánea bidireccional de audio y vídeo, permitiendo mantener reuniones con grupos de personas situadas en lugares alejados entre sí.
  • Otros
TIPOS DE CONEXIÓN
  • Linea telefónica :
          - Analógica RTB

           - Digital ADSL

  • Telefonía móvil ( móvil USB)

  • Vía satélite

  • Red eléctrica

martes, 26 de octubre de 2010

DISPOSITOVOS MÓVILES:

Portátiles

Dispositivos de mano
  • PDA

  • Teléfonos móviles

  • GPS


Dispositivos que se pueden llevar puestos
  • Relojes

  • Prendas

Dispositivos insertados en aparatos
  • Vehículos

  • Electrodomésticos