domingo, 17 de enero de 2010

Art 27 : Los tres virus mas famosos de la historia

- ELK CLONER (1985): el primer virus para computadoras personales, concretamente para los sistemas Apple II. Creado por un estudiante que quería que un poema suyo fuera leído por todos, el virus infectaba el sistema operativo, se copiaba en los discos flexibles y desplegaba uno o dos versos del poema. Si bien no generó mucho daño, fue uno de los que abrió el camino para lo que vendría después.


- El INTERNET WORM (1985): escrito por una persona de la Universidad Cornell, logró paralizar la incipiente Internet.


-PAKISTANI BRAIN (1988): el primer virus que infectó la PC de IBM. Debió su nombre a que fue escrito por dos hermanos de Pakistán. Recibió amplia cobertura en los medios.


- MICHEANGELO (1992): una variante de STONED, con una carga destructiva. El 6 de marzo de ese año, borró los primeros 100 sectores de un disco rígido, dejándolo inútil. Provocó uno de los primeros pánicos mediáticos alrededor de los virus de equipos informáticos.


-. CIH/CHERNOBYL (1998): El virus Chernobyl fue el virus más destructivo jamás visto, hasta entonces. Atacando los días 26 de cada mes (dependiendo de la versión involucrada), borraba el disco rígido y eliminaba el flash ROM BIOS de la computadora


- LOVEBUG (2001): es el gusano para correo electrónico más popular. Invitaba a las víctimas a abrir el archivo adjunto con la promesa de una carta de amor. El virus se propagó rápidamente por todo el mundo, provocando fallos en el correo electrónico y pérdidas a las compañías por varios miles de millones de dólares

- ROOTKITS (2005): se han convertido en una de las herramientas más populares en el mundo del código malicioso. Se usa para hacer invisible a otros códigos maliciosos alterando el sistema operativo.


- STORM WORM (2007): el virus pasó por miles de versiones, creando eventualmente la botnet más grande del mundo. En un momento se creyó que más de 15 millones de equipos fueron infectados al mismo tiempo, y que estaban bajo el control de los criminales


ITALIAN JOB (2007): en lugar de una sola pieza de código malicioso, Italian Job fue un ataque coordinado que utilizaba un kit de herramientas pre-empaquetado conocido como MPACK. Corrompió a más de 10.000 sitios web, haciéndolos que implantaran el moderno Data Stealing Malware.


. JERUSALEM FAMILY (1990): se contabilizaron casi cincuenta variables de este virus, posiblemente surgido en la Universidad de Jerusalén

Art 24: Hackers crackers.

-Hackers: Personas con na afición desmedida por los ordenadores que puede llegar a actuar ilegalmente en programas o sistemas informáticos.

Crackers: Es una persona que mediante ingeniería inversa realiza: seriales, keygens y cracks los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo

hay varios tipos de hackers algunos de ellos son:
Arp-spoof----> Tecnicas arp.spoof http://personal.telefonica.terra.es/web/alexb/manuales/arp-spoof.zip Buffer overflow----> Rompiendo la pila http://personal.telefonica.terra.es/web/alexb/manuales/pila.zip Crackear----> Aprende a crackear passwords http://personal.telefonica.terra.es/web/alexb/manuales/crackear.zip Curso hacker----> Exteeeenso manual para novatos y principiantes http://personal.telefonica.terra.es/web/alexb/manuales/cursohacking.zip Jhon the ripper----> Manual solo para aquellos que posean el software!! http://personal.telefonica.terra.es/web/alexb/manus/johntutorial.zip SUPER!! guia hacker----> Completo material sobre hacking http://personal.telefonica.terra.es/web/alexb/manuales/superchack.zip Hack NT----> "La bibla" del NT xDD http://personal.telefonica.terra.es/web/alexb/manuales/hacknt1.zip Hack Windows 95----> Todo para hackear win95 http://personal.telefonica.terra.es/web/alexb/manuales/hacking95.zip Hackea webs----> Como hackear webs http://personal.telefonica.terra.es/web/alexb/manuales/hackpag.zip Hackea Linux----> Como hackear Linux http://personal.telefonica.terra.es/web/alexb/manuales/sonyy.zip Phreacking----> Clonacion de celulares http://personal.telefonica.terra.es/web/alexb/manuales/CelClon.zip Sistemas----> Introduccion a los sistemas, sus vulnerabilidades, trucos, etc http://personal.telefonica.terra.es/web/alexb/manuales/Sistemas.zip

Art 23 : ¿ que son las huellas de internet?

Aunque la dirección IP con la que accede a la red sea dinámica y se cambie cada vez que se utiliza internet el proveedor conoce y mantiene un fichero de quién y a donde se conecta cada equipo.

Art 22: ¿ Como proteger la conexión inhalámbrica?

En las redes inhalámbricas la información va por ondas de radi, esto las ace facilmente accesible a todos los usuarios dentro de su radio de alcance.

Para evitarlo hay que seguir estas medidas de seguridad adecuadas:

1 Cambiar la contaseña por defecto. Todos los fabricantes establece un password por defecto de acceso a la administación del router.

2 Usar encriptación WEP/WPA. El software del fabricante permite proteger la conexión con una clave utilizando encriptación WEP o WPA dependiendo del modelo del router cuanto mayor sea el número de bits, la clave será mas seguras y más díficil de averiguar.

3 Par los usuarios más avanzados existen medidas de seguridad mas avanzadas.

Art 21: Uso de criptografía.

La criptografía se usa para proteger la información enviada a través de internet.

Algunas de las ocasiones en que se emplea criptografía son:

-Cuando se navega por paginas seguras tipo https
-Utilizando certificados digitales
- Al encriptarse el correo electrónico
- Cuando los usuarios se identifican con firmas electrónicas

Art 20 : Qué son los cookies ?

Son ficheros de texto que se graban en el ordenador al navegar por internet, su función es recopilar datos de acceso del usuario como su nombre contraseña, dircción etc y quedan cuando guardados para que este no tenga que volver a introducirlos cuando visite la página web en otra ocasión

Art 19 ¿ Qué es el Pishing ?

Es la técnica utilizada para engañar a los usuarios y conseguir sus datos bancarios con tal de estafarlos

Al introducir los datos de la cuenta o tarjeta son captados por los estafadores.

Art 18: el riesgo de las descargas.

Un ordenador queda infectado cuando se ejecuta agún archivo que tiene un virus cuando se trabaja con el ordenador es habitual descarse cosas jugar o cualquier cosa es mejor utilizar esa misma pagina web para descargar cosas.

Cualquiera puede renombrar un archivo del tipo que seapara ompartirlo o compartir archivos infectados .

Art 17: ¿ Por qué hay que tener cuidado con el e-mail?

El e-mail suele ser una de las mayores fuentes d virus para el ordenador solo por l leer el contenido de un mensaje dudoso se nos infecta el ordenador.

Para evitar riesgos no se debe ejecutar ficheros abrir presentaciones, ver vídeos . fotos etc.

Algunos ejemplos de e-mails peligrosos pueden ser:

- Mensajes simulando ser entidades bancarias que solicitan las claves al usuario.
- E-mail que contiene cadenas de ayuda o denuncia y que van acumulando diecciones de las personas .
- Mensajes con archivos como fondos.
- Premios bonos descuento viajes regalados etc.

Art 16: ¿ Que es la restauración del sistema de windows?

Windows supervisa los cambios en el sistema y crea periódicamente puntos de restauración, si se produce un probema en el sistema es posible restaurar al ordenador a un estado previo sin perder la información

Art 15: ¿ Que son las copias de seguridad?

Son todos los datos almacenados en el ordenador que pueden ser dañadas o desaparecer por la acción de un virus.

Las copias de seguridad se realizan en dispositivos exteros de almacenamiento, como pueden ser DVD, un disco duro externo, cinta,etc.

Para realizar copias de seguridad se pueden utilizar las hrramientas que proporcionan el propio sistema operativo, programas específicos para copias de seguridad o incluso copiar la información deseada directamente sobre un DVD o disco externo.

Art 13 : ¿ Por qué es peligroso tener un puerto abierto?

Los puertos son puntos de acceso a aplicaciones corriendo en un computador. Estas aplicaciones pueden tener vulnerabilidades que pueden ser aprovechadas por otros usuarios. Desde el punto de vista de seguridad, es recomendable permitir el acceso sólo a los servicios que sean necesarios , dado que cualquier servicio expuesto a Internet es un punto de acceso potencial para intrusos.
También es recomendable bloquear aquellos puertos que no se estén utilizando para no dar facilidades a los hackers quienes hacen escaneos aleatorios de IPs y puertos por Internet, intentando identificar las características de los sistemas conectados, y creando bases de datos con estas. Cuando se descubre una vulnerabilidad, están en disposición de atacar rápidamente a las máquinas que se sabe que son del tipo vulnerable

Art12 : TCP /IP

La familia de protocolos de Internet es un conjunto de protocolos de reden los que se basa Internet y que permiten la transmisión de datos entre redes de computadoras

Hay varios tipos que son:


- Protocolo de internet, es para la comunicación de datos a través de una red de paquetes conmutados.- Protocolo de red, conjunto de reglas que controlan la secuencia de mensajes que ocurren durante una comunicación entre entidades que forman una red.- Protocolo tunelizado, es un protocolo de red que encapsula un protocolo de sesión dentro de otro.- Protocolo(derecho internacional) texto, anexo a un tratado internacional.- Protocolo sociedad, ciertas reglas establecidas para las ceremonias oficiales o trato social.- Protocolo de intercambio, es la relación que se reconoce en la comunicación o la transferencia de información.- Protocolo de tratamiento, conjunto de acciones, procedimientos y exámenes auxiliares solicitados para un paciente con características determinadas.- Protocolo de investigación.

viernes, 15 de enero de 2010

Art 11: Centro de seguridad de windows.

El centro de seguridadde windows es accesibe desde el panel de control. desde ahí se centralizan :


- El cortafuegos de windows
- La protección antivirus.
- Las actualizaciones de windows.

En la pestaña de exepciones están los programas que tienen acceso para enviar o recibir datos.

Art 10: ¿Qué es un cortafuegos?

Un cortafuegos es un programa que se utiliza para controlar las comunicaciones e impedir accesos a un ordenador o a una red social.

Mientras estamos trabajando se produce una continua entrada y salida de datos , los intrusos se pueden colar en el ordenador para borrar archivos y demás carpetas.

Art 9: ¿Que es el chequeo on- line gratuito?

La mayoría de las páginas webs que tienen los antiviruste ofrecen la posibilidad de realizar un cheque on-line gratuito del ordenador, son útiles para analizar el ordenador cuando se ree que está en peligro.

Sirven para comprobar si el ordenador está infectado.

Art 8 : Antivirus


Un antivirus es un programa que detecta, bloquea y elimina malware, para detectar virus hay que comparar el código de cada archivo con una base de datos de los códigos de los virus conocidos.

Algunos ejemplos de antivirus son: Kaspersky, McAfee, Norton, Panda etc.

jueves, 14 de enero de 2010

Art 6: Virus y Malware.

El malware es cualquier programa o mensaje que puede resultar perjudicial para un ordenador, puede causar pérdidas de datos como pérdida de productividad.


-Tipo: Virus, gusanos troyanos, backdoors,
-Descripción: Son programas habitualmente ocultos dentro de otro programa , se ejecutan automáticamente haciendo copias de si mismo, dependiendo del modo que atacan reciben un nombre.
Solución: Su solución es el antivirus.


- Tipo: Adware y pop- us
- Descripción: Software que durante su funcionamiento despliega publicidad de distintos productos o servicios
- Solución: Su solución es el antivirus.


-Tipo: Intrusos, hacker, cracker y keylogger.
-Descripción: Utilizan herramientas de hacking para poder acceder a un ordenador desde otro equipo, obtener información confidencial lanzar ataques, etc.
-Solución: Su solución son los firewalls.


-Tipo: Spam
-Descripción: Correo basura no solicitado con el qe se bombardea a los e-mails.
-Solución : Su solución es el anti-spam


-Tipo: Spyware
-Descripción: Software que , de forma encubierta, utilizada la conexión a internet para extraer datos e información sobre el contenido del ordenador, páginas visitadas, programas,etc.
-Solución: Anti-spyware


-Tipo: Dialers.
-Descripción: Cuelgan la coexión telefónica utilizada y establecen otrs utilizando de tarificación especial, que se reflejará en la factura telefónica.
-Solución: Su solución sn los antidialers


- Tipo: Bugs y exploits
-Descripción: Son errores de promagación que pueden progamar errores y daños a la información.
-Solución: Actualización del software.


-Tipo: Jokes y hoaxes.
-Descripción: Son mensajes con falsas advertencias de virus o de otro cualquier tipo de alerta o de adena distribuida por correo electrónica.
-Solución: Ignorarlos y borrarlos.

miércoles, 13 de enero de 2010

Art 5 : Medidas de seguridad activas y pasivas

Se dividen en tres grandes grupos:

- Prevención: aumenta la seguridad del sistema durante su funcionamiento normal


Los mecanismos mas habituales de protección son:

-Contraseñas: Se ha de introducir la contraseña para acceder a los servicios

-Permisos de acceso: Son los recursos a los que pueden acceder los usuariosse suelen gestionar
en el sistema operativo

- Seguridad en las comunicaciones: Garantiza la seguridad y la privacidad de los datos cuando se transmiten a través de la red.

-Actualizaciones: Hay que tener el sistema modificado ya que será una garantía para el funcionamiento del sistema.

SAI: Guarda la información y apaga el equipo correctamente.

Detección: Para detectar y evitar acciones contra la seguridad .

Recuperación: Se aplica cuando ya se ha producido alguna alteración del sistema.