lunes, 10 de noviembre de 2014

"SOMOS LEGIÓN"
La historia de los hackers
 
INTRODUCCIÓN
El tema del cual hablaremos es sobre el documental llamado "SOMOS LEGIÓN: La historia de los hackers"
 
 
En cuanto a la operación literal de Anonymous, volverte parte de eso es tan simple como entrar a sus foros de Relay Chat (un protocolo de comunicación en tiempo real que se basa en texto y permite el debate entre dos o más personas) y escribir.
Hay más cuentas en Twitter en donde afirman que están afiliados a Anonymous, y más sitios web que publican y republican (conocidos como copia espejo) el contenido de Anonymous, que espacio para mencionarlos aquí. (En algún momento, Facebook y Twitter cerraron las cuentas de Anonymous.) Las personas de la vida real involucradas con Anonymous podrían estar detrás de sus laptops en cualquier lado, desde un café internet en Malasia hasta un suburbio de Michigan. Al parecer Anonymous no tiene un portavoz o un líder. Una persona puede participar durante un minuto o día en una sala de chat y no regresar jamás.
Es mal visto preguntar en un foro de chat los nombres reales o identificar la información detrás de la cuenta de mensajes instantáneos de una persona. Sólo confías en que las intenciones de los demás, en su mayoría, están para servir a todos.
Las discusiones en línea con el tiempo pueden convertirse en un “voto” o en la búsqueda de un objetivo, el cual toda la gente en el chat puede sugerir, de acuerdo con Gregg Housh, un desarrollador web de Boston, quien intentó explicar lo que es Anonymous en todos los medios de información, incluyendo a CNN.com. Dice que no es portavoz de Anonymous y que simplemente observa los chats del colectivo, pero no participa en sus actividades.
“Si en un momento determinado el grupo decide ir tras una página web y tirarla, entonces eso sucede”, dice. “Si la mayoría de la gente que participa en el chat no está de acuerdo y da sus razones, entonces no sucede”.
Es muy difícil verificar la información de las historias sobre Anonymous. Para las fuerzas de la ley también es complicado perseguir a los participantes de colectivo que las autoridades consideran que violaron la ley. Ha habido varios arrestos en los que involucraron a supuestos miembros de Anonymous, muchos de ellos adolescentes.
Durante los últimos dos años, Anonymous ha sido conocido principalmente por sus ataques conocidos como DDOS, las siglas en inglés de ataque de denegación de servicio, una especie de prueba de resistencia en la red en donde cada atacante da su consentimiento para que su computadora se vincule a un bot net (un conjunto de robots informáticos que controlan automáticamente las computadoras). La fuerza de todas esas computadoras trabajan juntas, se enfocan en un sitio, inundan al servidor del sitio objetivo y por consecuencia interrumpen su servicio o lo derriban.
Los ataques DDOS es el equivalente en internet a apoyarse en un tipo más grande que tú en una pelea que iniciaste, ya que no podías ganar la pelea solo.
Más recientemente Anonymous se adjudicó la caída de sitios del FBI y al Departamento de Justicia de Estados Unidos después de un anuncio de que arrestaron a seguidores de Megaupload.
Los ataques DDOS que hicieron famoso a Anonymous en 2010 fueron a los sitios de MasterCard, Visa y PayPal. El colectivo de hackers afirmó en línea que castigaba a las corporaciones porque habían dejado de tener relaciones comerciales con WikiLeaks.
En 2010, WikiLeaks filtró cientos de miles de documentos clasificados de inteligencia de Estados Unidos sobre las guerras de Iraq y Afganistán, así como casi 250,000 cables del Departamento de Estado de Estados Unidos.
El editor y fundador de WikiLeaks, Julian Assange dijo en ese momento que no tenía una afiliación con Anonymous y que no tuvo nada que ver con los ataques.
Desde entonces el colectivo de hackers se extendió a todo el mundo, o por lo menos captó la atención de los hackers de todas partes. En noviembre de 2011, en un mensaje de video en línea afirmaron que obtuvieron información de personas en México, quienes llevaba una doble vida como colaboradores de un cartel del narcotráfico. Anonymous nunca publicó esa información, sin embargo, en ese momento la afirmación en sí misma sensacional atrajo la atención de muchos medios de información hacia el grupo.
Anonymous obtuvo muchos otros titulares en 2011, en particular cuando afirmaron que atacaron las páginas web de los gobiernos de Túnez y Egipto como una forma de mostrar su apoyo a los manifestantes durante los levantamientos de la primavera árabe. Un video —que contaba con la típica voz en off robótica de Anonymous— apareció en línea durante la revolución de enero de 2011, amenazando a las autoridades egipcias si intentaban censurar el acceso de internet y a otras libertades.
“Anonymous eres tú. No te negarán el derecho a la libertad de expresión, a la libertad de prensa, a la libertad de asociación y a tu derecho universal de libre acceso a la información tanto en la vida real como en internet”, dijo la voz.
Anonymous tuvo algo que ver con la organización y agitación del movimiento Occupy (los indignados) en todo 2011. Se ha visto a manifestantes en las protestas de Occupy en todo el mundo usando la distintiva máscara de Anonymous de Guy Fawkes, el mismo emblema que apareció esta semana en los sitios que llevan los supuestos correos electrónicos relacionados con Siria.


lunes, 3 de noviembre de 2014

INVESTIGACIÓN DE SEGURIDAD INFORMATICA

1.-Eliminar el historial de navegación

Puedes eliminar parte o la totalidad de tu historial de navegación de Google Chrome. Si accedes a Chrome desde varias computadoras o dispositivos, y eliminas el historial de navegación en uno de ellos, la acción se llevará a cabo en el resto de los dispositivos.

Eliminar todo el historial de navegación

  1. Haz clic en el menú de Chrome Chrome menu en la barra de herramientas del navegador.
  2. Selecciona Herramientas.
  3. Selecciona Eliminar datos de navegación.
  4. En el cuadro de diálogo que aparece, marca la casilla de verificación "Eliminar historial de navegación".
  5. Utiliza el menú ubicado en la parte superior para seleccionar los datos que quieras eliminar. Selecciona Principio para borrar todo tu historial de navegación.
  6. Haz clic en Eliminar datos de navegación.
Cuando borras tu historial de navegación se elimina la siguiente información:
  • las direcciones web que has visitado y que se enumeran en la página Historial;
  • el texto en caché para las páginas que has visitado;
  • las capturas de pantalla de las páginas visitadas con más frecuencia en la página Nueva pestaña;
  • cualquier dirección IP que se precargó de páginas que has visitado.

Eliminar el historial de navegación de la página Nueva pestaña

Para borrar las cookies realiza lo siguiente:
Primero cierra todas las paginas web y programas que esten abiertos en tu computadora.

# Si usas Internet Explorer:
1) Pulsa en el menú "Herramientas" del navegador.
2) Selecciona "Opciones de Internet" en el menú desplegable.
3) Haz clic en la pestaña "General" en la parte superior.
4) En la parte del centro, pulsa el botón "Eliminar cookies".
5) Se abrirá una ventana emergente, en esta ventana pulsa Aceptar para eliminar las cookies.
6) Pulsa en el botón Aceptar en la ventana de Opciones de Internet.


# Si usas Chrome:
1) Pulsa el icono de menu en la esquina superior derecha.
2) Elige la opción "Herramientas".
3) Elige la opción "Borrar datos de navegación"
4) Selecciona los datos que deseas borrar.
5) Clic en "Borrar datos de navegación.


# Si usas Firefox:
1) Pulsa en el menú Herramientas del navegador.
2) Selecciona Opciones de Internet en el menú desplegable.
3) Haz clic en Borrar debajo de Historial del Navegador.
4) Selecciona Borrar todo localizado en la parte inferior y elegir SI si se requiere.
5) Pulsa en el botón OK en la ventana de Opciones de Internet.

Eliminar los archivos temporales de Internet


Esta información corresponde a Windows Internet Explorer 7 y Windows Internet Explorer 8.
Siga estos pasos para eliminar los archivos y la información que Internet Explorer almacena en su equipo. Esta información incluye la lista de sitios web que ha visitado, cookies, información especificada en formularios web (por ejemplo, su nombre y dirección), contraseñas de sitios web y otros datos almacenados de forma temporal. Los vínculos y favoritos no se eliminarán.

Eliminar los archivos temporales de Internet Explorer 7

  1. Para abrir Opciones de Internet, haga clic en el botón InicioImagen del botón Inicio, en Panel de control, en Red e Internet y, a continuación, en Opciones de Internet.
  2. Haga clic en la pestaña General y, a continuación, en Historial de exploración, haga clic en Eliminar.
  3. Haga clic en Aceptar, en para confirmar que desea eliminar esta información y, a continuación, en Aceptar.

Eliminar los archivos temporales de Internet Explorer 8

  1. Para abrir Opciones de Internet, haga clic en el botón InicioImagen del botón Inicio, en Panel de control, en Red e Internet y, a continuación, en Opciones de Internet.
  2. Haga clic en el botón Seguridad y, a continuación, en Eliminar el historial de exploración.
  3. Active la casilla junto a cada categoría de información que desee eliminar.
  4. Active la casilla Conservar los datos del sitio web favoritos si no desea eliminar las cookies y los archivos asociados con los sitios web de la lista Favoritos.
  5. Haga clic en Eliminar. Esto podría tomar un tiempo si tiene muchos archivos y un amplio historial.

Nota

  • Si elimina todos estos archivos liberará espacio en el disco duro, solucionará problemas del explorador web y obtendrá mayor privacidad, pero quizás se eliminará información que podría necesitar en Internet. Por ejemplo, tendrá que volver a escribir las contraseñas que estaban almacenadas anteriormente en el equipo.

2.-CARACTERISTICAS DEL COMPORTAMIENTO DE LOS SIGUIENTES TIPOS DE MALWARE:
  • Adware

    De Wikipedia, la enciclopedia libre
    Saltar a:

Keylogger

De Wikipedia, la enciclopedia libre
 


Una base de datos de un keylogger tipo software.

Un keylogger (derivado del inglés: key ('tecla') y logger ('registrador'); 'registrador de teclas') es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.
El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software. Los sistemas comerciales disponibles incluyen dispositivos que pueden conectarse al cable del teclado (lo que los hace inmediatamente disponibles pero visibles si un usuario revisa el teclado) y al teclado mismo (que no se ven pero que se necesita algún conocimiento de como soldarlos para instalarlos en el teclado). Escribir aplicaciones para realizar keylogging es trivial y, como cualquier programa computacional, puede ser distribuido a través de un troyano o como parte de un virus informático o gusano informático. Se dice que se puede utilizar un teclado virtual para evitar esto, ya que sólo requiere clics del ratón. Sin embargo, las aplicaciones más nuevas también registran screenshots (capturas de pantalla) al realizarse un clic, que anulan la seguridad de esta medida.

Índice

[ocultar]



Funcionamiento[editar]

El registro de las pulsaciones del teclado se puede alcanzar por medio de hardware y de software:

Keylogger con hardware[editar]



Un keylogger tipo hardware.

Son dispositivos disponibles en el mercado que vienen en tres tipos:
  1. Adaptadores en línea que se intercalan en la conexión del teclado, tienen la ventaja de poder ser instalados inmediatamente. Sin embargo, mientras que pueden ser eventualmente inadvertidos se detectan fácilmente con una revisión visual detallada.
  2. Dispositivos que se pueden instalar dentro de los teclados estándares, requiere de habilidad para soldar y de tener acceso al teclado que se modificará. No son detectables a menos que se abra el cuerpo del teclado.
  3. Teclados reales del reemplazo que contienen el Keylogger ya integrado. Son virtualmente imperceptibles, a menos que se les busque específicamente.

Keylogger con software

Contrariamente a las creencias populares, el código de un keylogger por software es simple de escribir, con un conocimiento básico de la API proporcionada por el sistema operativo objetivo. Los keyloggers de software se dividen en:
  1. Basado en núcleo: este método es el más difícil de escribir, y también de combatir. Tales keyloggers residen en el nivel del núcleo y son así prácticamente invisibles. Derriban el núcleo del sistema operativo y tienen casi siempre el acceso autorizado al hardware que los hace de gran alcance. Un keylogger que usa este método puede actuar como driver del teclado por ejemplo, y accede así a cualquier información registrada en el teclado mientras que va al sistema operativo.
  2. Enganchados: estos keyloggers registran las pulsaciónes de las teclas del teclado con las funciones proporcionadas por el sistema operativo. El sistema operativo activa el keylogger en cualquier momento en que se presione una tecla, y realiza el registro.
  3. Métodos creativos: aquí el programador utiliza funciones como GetAsyncKeyState, GetForegroundWindow, etc. Éstos son los más fáciles de escribir, pero como requieren la revisión el estado de cada tecla varias veces por segundo, pueden causar un aumento sensible en uso de la CPU y pueden ocasionalmente dejar escapar algunas pulsaciones del teclado.

Programas espía o spyware
 
Los programas espía, también conocidos como spyware, son aplicaciones informáticas que recopilan datos sobre los hábitos de navegación, preferencias y gustos del usuario. Los datos recogidos son transmitidos a los propios fabricantes o a terceros, bien directamente, bien después de ser almacenados en el ordenador.
El spyware puede ser instalado en el sistema a través de numerosas vías, entre las que se encuentran:
troyano, que los instalan sin consentimiento del usuario; visitas a páginas web que contienen determinados controles ActiveX o código que explota una determinada vulnerabilidad; aplicaciones con licencia de tipo shareware o freeware descargadas de Internet, etc.
El spyware puede ser instalado con el consentimiento del usuario y su plena conciencia, pero en ocasiones no es así. Lo mismo ocurre con el conocimiento de la recogida de datos y la forma en que son posteriormente utilizados.
 
 LADRÓN DE CONTRASEÑAS
     
  • f) Ladrón de contraseñas (PWStealer): Roba nombres de usuario y contraseñas del ordenador infectado, generalmente accediendo a determinados ficheros del ordenador que almacenan esta información.

 
Puerta trasera
De Wikipedia, la enciclopedia libre
En la informática, una puerta trasera (o en inglés backdoor), en un sistema informático es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema. Aunque estas puertas pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, pueden haber sido diseñadas con la intención de tener una entrada secreta.

Índice

[ocultar]

Puertas traseras más conocidas

Los más conocidos son Back Orifice y NetBus, dos de los primeros backdoors, que hasta nuestros días siguen vigentes aunque en menor cantidad dado que la mayoría de los programas antivirus los detectan. Otro muy conocido es el SubSeven, que también fue introducido en millones de ordenadores en el mundo.

Otras herramientas

Netcat es una de las herramientas de hacking y administración de redes que puede ser empleada para abrir puertas traseras así como emplearla para protegerse de ellas. Originalmente desarrollada para sistemas Unix, en la actualidad también está disponible para Microsoft Windows.

 
Rootkit
  1. De Wikipedia, la enciclopedia libre
    Un rootkit permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones. El término proviene de una concatenación de la palabra inglesa root, que significa 'raíz' (nombre tradicional de la cuenta privilegiada en los sistemas operativos Unix) y de la palabra inglesa kit, que significa 'conjunto de herramientas' (en referencia a los componentes de software que implementan este programa). El término rootkit tiene connotaciones peyorativas ya que se lo asocia al malware.
    En otras palabras, usualmente se lo asocia con malware, que se esconde a sí mismo y a otros programas, procesos, archivos, directorios, claves de registro, y puertos que permiten al intruso mantener el acceso a una amplia variedad de sistemas operativos como pueden ser GNU/Linux, Solaris o Microsoft Windows para remotamente comandar acciones o extraer información sensible.
    Típicamente, un atacante instala un rootkit en una computadora después de primero haber obtenido un acceso al nivel raíz, ya sea por haberse aprovechado de una vulnerabilidad conocida o por haber obtenido una contraseña (ya sea por crackeo de la encriptación o por ingeniería social). Una vez que el rootkit ha sido instalado, permite que el atacante disfrace la siguiente intrusión y mantenga el acceso privilegiado a la computadora por medio de rodeos a los mecanismos normales de autenticación y autorización. Pese a que los rootktis pueden servir con muchos fines, han ganado notoriedad fundamentalmente como malware, escondiendo programas que se apropian de los recursos de las computadoras o que roban contraseñas sin el conocimiento de los administradores y de los usuarios de los sistemas afectados. Los rootkits pueden estar dirigidos al firmware, al hipervisor, al núcleo, ó , más comúnmente, a los programas del usuario.
    La detección del rootkit es dificultosa pues es capaz de corromper al programa que debería detectarlo. Los métodos de detección incluyen utilizar un sistema operativo alternativo confiable; métodos de base conductual; controles de firma, controles de diferencias y análisis de volcado de memoria. La eliminación del rootkit puede ser complicada o prácticamente imposible, especialmente en los casos en que el rootkit reside en el núcleo; siendo a veces la reinstalación del sistema operativo el único método posible que hay para solucionar el problema.
    Algunas versiones españolas de programas lo han traducido como «Encubridor».


Hijacking

De Wikipedia, la enciclopedia libre
Hijacking significa "secuestro" en inglés y en el ámbito informático hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo (generalmente información) por parte de un atacante. Es por tanto un concepto muy abierto y que puede aplicarse a varios ámbitos, de esta manera podemos encontramos con el secuestro de conexiones de red, sesiones de terminal, servicios, modems y un largo etcétera en cuanto a servicios informáticos se refiere.

Algunos ejemplos de Hijacking

  • IP hijakers: secuestro de una conexión TCP/IP por ejemplo durante una sesión Telnet permitiendo a un atacante inyectar comandos o realizar un DoS durante dicha sesión.
  • Page hijacking: secuestro de página web. Hace referencia a las modificaciones que un atacante realiza sobre una página web, normalmente haciendo uso de algún bug de seguridad del servidor o de programación del sitio web, también es conocido como defacement o desfiguración.
  • Reverse domain hijacking o Domain hijacking: secuestro de dominio
  • Session hijacking: secuestro de sesión
  • Browser hijacking: (Secuestro de navegadores en español). Se llama así al efecto de apropiación que realizan algunos spyware sobre el navegador web lanzando popups, modificando la página de inicio, modificando la página de búsqueda predeterminada etc. Es utilizado por un tipo de software malware el cual altera la configuración interna de los navegadores de internet de un ordenador. El término "secuestro" hace referencia a que éstas modificaciones se hacen sin el permiso y el conocimiento del usuario. Algunos de éstos son fáciles de eliminar del sistema, mientras que otros son extremadamente complicados de eliminar y revertir sus cambios.
  • Home Page Browser hijacking: secuestro de la página de inicio del navegador. Esto sucede cuando la página de inicio, en la que navegamos es cambiada por otra a interés del secuestrador. Generalmente son páginas en las que nos invita a usar los servicios de la página para que nuestro equipo esté seguro y funcione correctamente. No cabe decir que es a cambio de un pago y que el origen del error y mal funcionamiento del equipo es debido a nuestro secuestrador
  • Modem hijacking: secuestro del Modem. Esta expresión es en ocasiones utilizada para referirse a la estafa de los famosos dialers que tanta guerra dieron en su día (antes del auge del ADSL) y que configuran sin el consentimiento del usuario nuevas conexiones a números de cobro extraordinario.
  • Thread hijacking: secuestro de un "tema" dentro de un foro de discusión de internet. Este termino hace referencia a la situación que ocurre cuando dentro de un tema de discusión en un foro alguien intenta dirigir el hilo de la conversación hacia asuntos que no tienen nada que ver con el tema inicial. Esto puede realizarse de manera intencionada para irritar al autor del tema o bien producirse de manera natural y no intencionada generalmente por usuarios sin mucho conocimiento en el asunto a tratar o que desconocen la dinámica de comportamiento de los foros. Usualmente en los tablones de imágenes se suelen descarrilar los hilos posteando capturas de Spiderman de los 60 con textos cómicos añadidos a estas.
  • Los secuestradores de navegador
    El navegador de Internet es uno de los softwares más utilizados hoy en día. Por ello, hay una parte importante del software malintencionado dedicada a afectar el comportamiento y el uso de los navegadores. Este software recibe el nombre, en inglés, de browser hijacker, que podríamos traducir como secuestrador de navegador.
    Ejemplos de secuestradores de navegadores
    Ilustramos con un par de ejemplos lo que podrían llegar a hacer estos programas secuestradores de navegadores:
     
    • Uno de estos programas podría abrir ventanas del navegador que contuvieran publicidad variada, como medicinas de calidad dudosa, casinos en línea de poca confianza e incluso pornografía. Una variante consistiría en que el programa ha modificado la página de inicio del navegador, aquella que se abre automáticamente al iniciar el navegador. A pesar de cambiarlo desde las opciones del programa, el cambio no haría efecto, ya que el secuestrador nos vuelve a cambiar la página.
       
    • Un ejemplo más sofisticado consiste en que el secuestrador modifica los resultados de las búsquedas que hacemos en Internet. Si por ejemplo buscamos información sobre la UOC, los primeros enlaces que mostraría como resultado serian páginas que no tienen nada que ver.
     
    3.- 5 SOFTWARE ANTIVIRUS DE RECONOCIDO PRESTIGIO
    5 antivirus de reconocido prestigio, y sus precios
    - Kaspersky Internet Security 2010 --> 69,95
    -Panda Global protection 2010 --> 89,95
    - Mcafee Total Protection 2010 --> 79,95
    - BitDefender Total Security 2010 --> 82,05
    - G Data Totalcare 2010 --> 59,95€
    4.- 3 ANTIVIRUS GRATUITOS EN LA WEB

    3 antivirus gratis ¿ Antispyware, Firewall?

     
     
    - Panda Activescan 2.0 => Tiene antispyware.
    - Norton => Tiene los dos.
    - AVG Free => Tiene los dos.

    5.- Protocolo TCP/IP


     
    Una red es una configuración de computadora que intercambia información. Pueden proceder de una variedad de fabricantes y es probable que tenga diferencias tanto en hardware como en software, para posibilitar la comunicación entre estas es necesario un conjunto de reglas formales para su interacción. A estas reglas se les denominan protocolos.
    Un protocolo es un conjunto de reglas establecidas entre dos dispositivos para permitir la comunicación entre ambos.

    DEFINICION TCP / IP
    Se han desarrollado diferentes familias de protocolos para comunicación por red de datos para los sistemasUNIX. El más ampliamente utilizado es el Internet Protocol Suite, comúnmente conocido como TCP / IP.
    Es un protocolo DARPA que proporciona transmisión fiable de paquetes de datos sobre redes. El nombre TCP / IP Proviene de dos protocolos importantes de la familia, el Transmission Contorl Protocol (TCP) y el Internet Protocol (IP). Todos juntos llegan a ser más de 100 protocolos diferentes definidos en este conjunto.
    El TCP / IP es la base del Internet que sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre de área local y área extensa. TCP / IP fue desarrollado y demostrado por primera vez en 1972 por el departamento de defensa de los Estados Unidos, ejecutándolo en el ARPANET una red de área extensa del departamento de defensa


    ¿ Por qué es peligroso tener un puerto abierto ?

    Al fin y al cabo los puertos son puntos de acceso a aplicaciones corriendo en un ordenador. Aunque en teoría no fuese un problema, estas aplicaciones pueden tener vulnerabilidades que pueden ser aprovechadas por otros usuarios. Desde el punto de vista de seguridad, es recomendable permitir el acceso sólo a los servicios que sean imprescindibles, dado que cualquier servicio expuesto a Internet es un punto de accesso potencial para intrusos.

    También es recomendable el funcionamiento sigiloso para no dar facilidades a los hackers. Algunos hackers hacen escaneos aleatorios de IPs y puertos por Internet, intentando identificar las características de los sistemas conectados, y creando bases de datos con estas. Cuando se descubre una vulnerabilidad, están en disposición de atacar rápidamente a las máquinas que se sabe que son del tipo vulnerable. Además si no se responde se frena a los escáneres de puertos, que esperan un tiempo determinado antes de descartar el intento de conexión.

    A continuación, se presentan varios escaneadores
     
    6.- INDICA EN UN PARRAFO EN QUE CONSISTEN ESTAS PAGINAS
     ESTA PAGINA ES SOBRE LA OFICINA DE SEGURIDAD DE INTERNAUTA QUE NOS SERVIRA PARA VARIOS ASPECTOS SOBRE PRIVACIDAD, PROTECCIÓN, ETC.
     ESTE ES EL INSTITUTO NACIONAL SOBRE CIBERSEGURIDAD QUE NOS AYUDA A PROTEGER EMPRESAS, O SABER COMO HACERLO. ETC.
     
    7.- MEDIOS DE PROGRAMACIÓN DE VIRUS EN LOS MOVILES Y COMO ACTUAN
    • Descargas de Internet: El virus se propaga de la misma manera que un virus informático tradicional. El usuario descarga un archivo infectado al teléfono por medio de un PC o por la propia conexión a Internet del teléfono. Esto puede incluir el intercambio descargas de archivos, las aplicaciones poco seguras de tonos y juegos, y falsos parches de seguridad publicados en webs no oficiales.
    • Conexión inalámbrica Bluetooth: El virus se propaga entre teléfonos a través de su conexión Bluetooth. El usuario recibe un virus a través de Bluetooth cuando el teléfono está en modo visible, lo que significa que puede ser visto por otros teléfonos con el Bluetooth activado. En este caso, el virus se propaga por el aire. Este sistema de infección va en aumento, pero en todas las pruevas realizadas tampoco se ha conseguido infectar a gran cantidad de teléfonos dentro de un radio de acción.
    • Multimedia Messaging Service: El virus es un archivo adjunto en un mensaje MMS. Al igual que ocurre con los virus que llegan como archivos adjuntos de correo electrónico, el usuario debe elegir abrir el archivo adjunto y luego instalarlo a fin de que el virus pueda infectar el teléfono. Típicamente, un virus que se propaga a través de un MMS una vez instalada en el teléfono busca la lista de contactos y se envía a sí mismo en cada número de teléfono almacenado.
    Un virus podría borrar todos los datos de la agenda de contactos y las entradas en el calendario del teléfono. Puede enviar un mensaje MMS infectado a cada número de nuestra agenda, por lo que perderemos dinero ya que pagaremos los mensajes del virus. En el peor de los casos, podría borrar o bloquear determinadas aplicaciones del teléfono o inutilizar totalmente el teléfono.

    8.- ¿QUÉ ES LA BIOMETRÍA?

    De Wikipedia, la enciclopedia libre


    En Disney World, se toman medidas biométricas de los visitantes con pase de varios días para asegurarse de que el pase es usado por la misma persona todos los días.
    La biometría (del griego bios vida y metron medida) es el estudio de métodos automáticos para el reconocimiento único de humanos basados en uno o más rasgos conductuales o rasgos físicos intrínsecos.
    En las tecnologías de la información (TI), la «autentificación biométrica» o «biometría informática» es la aplicación de técnicas matemáticas y estadísticas sobre los rasgos físicos o de conducta de un individuo, para su autentificación, es decir, “verificar” su identidad.
    Las huellas dactilares, la retina, el iris, los patrones faciales, de venas de la mano o la geometría de la palma de la mano, representan ejemplos de características físicas (estáticas), mientras que entre los ejemplos de características del comportamiento se incluye la firma, el paso y el tecleo (dinámicas). La voz se considera una mezcla de características físicas y del comportamiento, pero todos los rasgos biométricos comparten aspectos físicos y del comportamiento.

    La biometría informática es la aplicación de técnicas matemáticas y estadísticas sobre los rasgos fisicos o de conducta de un individuo, para "verificar " identidades o para "indentificar" individuos. Podríamos aplicarlas en las huellas dactilares, las retinas , el iris, los patrones faciales, geometría de la cara etc..
    5 SITUACIONES DONDE PODRÍA APLICARSE
    Es una ley Orgánica española que tiene por objeto garantizar y proteger, en lo que concierne al tratamiento de los datos personales, las libertades públicas , y los derechos fundamentales de las personas físicas y especialmente de su honor, intimidad, y privacidad personal y familiar.
    No no me afecta.
     
     
     
     
    9.-¿QUÉ ES LA PROTECCIÓN DE DATOS?
     
     
     
     


10.-¿QUÉ ES Y PARA QUE SIRVE EL PROTOCOLO HTTPS? BUSCAR ALGUNA PAGINA QUE UTILICE HTTPS Y HAZ UNA CAPTURA DE PANTALLA
 
Qué es el protocolo HTTPS, cómo funciona y para que sirve?
Partiendo con la noción de que el Hypertext Transfer Protocol o HTTP o Protocolo de Transferencia de Hipertexto es el protocolo que se usa en cada transacción de datos en la web, viene a aparecer esa letra “S” en el HTTPS que mas de alguno hemos visto en nuestros navegadores mas recientes.
Qué es el protocolo HTTPS, cómo funciona y para que sirve? https background


Pues HTTPS viene a ser el Protocolo Seguro de Transferencia de Hipertexto y está obviamente basado en el antes mencionado HTTP pero con la particularidad de utilizar un cifrado basado en la Secure Socket Layers mas conocidas como SSL y así crear un canal de transferencia cifrado con el que obviamente aumenta la seguridad en el tráfico de información en comparación al protocolo HTTP común.
Medios de propagación de virus informáticos en móviles y como actuan
 
 
11.-¿QUÉ ES UN AUTORIDAD DE CERTIFICACIÓN (AC)? ESCRIBE EL NOMBRE 2 AC

Autoridad de certificación

De Wikipedia, la enciclopedia libre
(Redirigido desde «Autoridad de Certificación»)
En criptografía una autoridad de certificación, certificadora o certificante (AC o CA por sus siglas en inglés Certification Authority) es una entidad de confianza, responsable de emitir y revocar los certificados digitales o certificados, utilizados en la firma electrónica, para lo cual se emplea la criptografía de clave pública. Jurídicamente es un caso particular de Prestador de Servicios de Certificación.