juanita tics 40

36
1. Para eliminar todo o parte de su historial de exploración Para abrir Internet Explorer, haga clic en el botón Inicio . En el cuadro de búsqueda escriba Internet Explorer y en la lista de resultados haga clic en Internet Explorer. Haga clic en el botón Herramientas , elija Seguridad y, a continuación, haga clic en Eliminar el historial de exploración. Si no desea eliminar las cookies ni los archivos relacionados con los sitios web de su lista de favoritos, seleccione la casilla Conservar los datos de sitios web favoritos. Seleccione la casilla de verificación correspondiente a cada categoría de información que desee eliminar. Haga clic en Eliminar. Para eliminar las cookies en Internet Explorer debemos ir a Inicio. luego a Panel de control y allí a Opciones de Internet. bien hacer clic sobre Herramientas > Opciones dentro del Internet Explorer. Una vez allí, veremos la opción Eliminar cookies. Eliminar los archivos temporales de Internet Explorer 7 Para abrir Opciones de Internet, haga clic en el botón Inicio , en Panel de control, en Red e Internet y, a continuación, en Opciones de Internet. Haga clic en la pestaña General y, a continuación, en Historial de exploración, haga clic en Eliminar. Haga clic en Aceptar, en Sí para confirmar que desea eliminar esta información y, a continuación, en Aceptar. Eliminar los archivos temporales de Internet Explorer 8 Para abrir Opciones de Internet, haga clic en el botón Inicio , en Panel de control, en Red e Internet y, a continuación, en Opciones de Internet.

Upload: roajuanita

Post on 15-Jan-2016

50 views

Category:

Documents


0 download

DESCRIPTION

juanita tics 40

TRANSCRIPT

Page 1: Juanita Tics 40

1. Para eliminar todo o parte de su historial de

exploración

Para abrir Internet Explorer, haga clic en el botón Inicio . En el cuadro de

búsqueda escriba Internet Explorer y en la lista de resultados haga clic en Internet

Explorer.

Haga clic en el botón Herramientas , elija Seguridad y, a continuación, haga clic

en Eliminar el historial de exploración. Si no desea eliminar las cookies ni los

archivos relacionados con los sitios web de su lista de favoritos, seleccione la

casilla Conservar los datos de sitios web favoritos.

Seleccione la casilla de verificación correspondiente a cada categoría de

información que desee eliminar.

Haga clic en Eliminar.

Para eliminar las cookies en Internet Explorer

debemos ir a Inicio.

luego a Panel de control y allí a Opciones de Internet.

bien hacer clic sobre Herramientas > Opciones dentro del Internet Explorer.

Una vez allí, veremos la opción Eliminar cookies.

Eliminar los archivos temporales de Internet Explorer 7

Para abrir Opciones de Internet, haga clic en el botón Inicio , en Panel de control, en Red

e Internet y, a continuación, en Opciones de Internet.

Haga clic en la pestaña General y, a continuación, en Historial de exploración, haga clic en

Eliminar.

Haga clic en Aceptar, en Sí para confirmar que desea eliminar esta información y, a

continuación, en Aceptar.

Eliminar los archivos temporales de Internet Explorer 8

Para abrir Opciones de Internet, haga clic en el botón Inicio , en Panel de control, en Red

e Internet y, a continuación, en Opciones de Internet.

Page 2: Juanita Tics 40

Haga clic en el botón Seguridad y, a continuación, en Eliminar el historial de exploración.

Active la casilla junto a cada categoría de información que desee eliminar.

Active la casilla Conservar los datos del sitio web favoritos si no desea eliminar las cookies

y los archivos asociados con los sitios web de la lista Favoritos.

Haga clic en Eliminar. Esto podría tomar un tiempo si tiene muchos archivos y un amplio

historial.

2.Para limpiar todos los elementos en Mozilla

Firefox

Haz clic en el botón de menú , en la parte derecha de la barra de navegación, para abrir el

panel de Menú.

Una vez en el panel, haz clic en Historial

Haz clic en Limpiar el historial reciente....

Page 3: Juanita Tics 40

En el cuadro de diálogo que se abre, aparecerá un menú desplegable: Rango temporal a limpiar.

Elige la opción Todo y asegúrate de que está marcada la casilla Formularios e historial de

búsquedas.

o Por último y para finalizar, haz clic en el botón Limpiar ahora.

Eliminar cookies y los datos almacenados

Esta opción elimina las opciones y configuraciones que las páginas web han almacenado sobre tu

visita, incluidas las preferencias de esa página.

Abre Firefox.

Selecciona la pestaña que se encuentra junto a la

barra de direcciones.

o

Selecciona el icono del engranaje .

Selecciona el botón Limpiar las cookies y los datos almacenados y, para confirmarlo, Aceptar.

Eliminar archivos temporales en Mozilla Firefox

Para eliminar archivos temporales de internet.

Haga clic en Herramientas y luego en Borrar datos privados,

En la configuración en la pestaña de "privacidad" puede configurar qué datos de los temporales

pueden ser borrados.

Page 4: Juanita Tics 40

3¿Cuál es el término correcto para referirse genéricamente a

todos los programas que pueden infectar navegadores?

VIRUS.

4. Que caracteriza el comportamiento de los siguientes tipos

de malware (son algunos de los más conocidos).

Adware:

Es Un programa de clase adware es cualquier programa que automáticamente se ejecuta,

muestra o baja publicidad Web al computador después de instalar el programa o mientras se

está utilizando la aplicación

Bulo (hoax):

Un bulo, (también conocidos como "hoax" en inglés) o noticia falsa, es un intento de hacer creer

a un grupo de personas que algo falso es real.

Capturado de pulsaciones (keygger):

Realiza un historial de todas las teclas pulsadas por la víctima.

Espía (spyware):

Recopila información de un ordenador y después transmite esta información a una entidad

externa sin el conocimiento o el consentimiento del propietario del ordenador.

Ladrón de contraseñas (backdoor):

Troyano con la capacidad de capturar información del equipo infectado y enviarla por correo

electrónico al autor del código. La información obtenida se obtiene de determinadas claves del

registro de Windows.

Puerta trasera (backdoor):

En un sistema informático es una secuencia especial dentro del código de programación,

mediante la cual se pueden evitar los sistemas de seguridad del algoritmo.

Rootkit:

Un rootkit es un programa que permite un acceso de privilegio continuo a una computadora

pero que mantiene su presencia activamente oculta al control de los administradores al

corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.

Secuestrador del navegador (browser hijacker) :

Page 5: Juanita Tics 40

Es la modificación de la configuración de un navegador web por el término malware.

5. Investiga en internet el caso de la mayor red de zombis-

desmantelada hace un año – en él se vio implicado un murciano.

¿Cómo funcionaba dicha red zombi? ¿Con que finalidad la

empleaban? ¿Cómo fue descubierta por las fuerzas de seguridad

del estado?

La red española de ordenadores zombis era la más grande del mundo

El intento de recuperar el control sobre la red de ordenadores zombis por parte de uno de sus

administradores fue el "error fatal" que permitió a la Guardia Civil localizarlo y detenerlo junto a sus

cómplices.

Como funcionaba

Esta red zombi se creó con el (troyano) puerta trasera RootSmart, que posee una extensa

funcionalidad relacionada con el control remoto de dispositivos y tabletas Android. RootSnmart se

propaga mediante un método probado: sus autores han reempaquetado un programa legítimo y lo

han subido al sitio web de una tienda no oficial de aplicaciones para Android que es muy popular en

China. Como resultado, los usuarios que descargaron el programa para configurar sus dispositivos

también recibieron el troyano que los capturó para la red zombi.

.

Para que finalidad era usada

Zombi es la denominación asignada a computadores personales que, tras haber sido infectados por

algún tipo de malware, pueden ser usados por una tercera persona para ejecutar actividades

hostiles.1 Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre

procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú.

Como fue descubierta por las autoridades

Page 6: Juanita Tics 40

El pasado 23 de diciembre de 2009 en una acción coordinada de la Guardia Civil, el FBI y varias empresas

de seguridad informática, se consiguió desactivar en España una red zombi de 13 millones de

ordenadores infectados (200.000 en España) aunque, días más tarde, los detenidos consiguieron

recuperar el control y lanzaron un ataque de represalia contra Defense Inteligencie, dejando no

operativos sus servidores.

La Guardia Civil optó entonces por poner el caso en conocimiento de la Audiencia Nacional, que ordenó

la detención de los tres ciudadanos españoles responsables de tal red. La trama había logrado robar

datos personales y bancarios de más de 800.000 usuarios e infectar ordenadores de 500 grandes

empresas y más de 40 entidades bancarias.

La red Mariposa, desarticulada por el Grupo de Delitos Telemáticos del instituto armado en

colaboración con el FBI y la empresa Panda Security, tenía capacidad para perpetrar ataques

de ciberterrorismo mucho más virulentos que los sufridos por Estonia y Georgia, cuya supuesta autoría

fue atribuida a Rusia en su momento.

6. buscar en internet 5 software antivirus de reconocido

prestigio ¿qué precio tendría para un usuario particular

compraras uno de estos artículos?

- Kaspersky Internet Security 2010 --> 69,95

-Panda Global protección 2010 --> 89,95

- McAfee Total Protección 2010 --> 79,95

- Bit Defender Total Security 2010 --> 82,05

- G Data Totalcare 2010 --> 59,95€

7. antivirus gratis

¿Antispyware, Firewall?

Panda Actives can 2.0 => Tiene

antispyware.

Norton => Tiene los dos.

AVG Free => Tiene los dos.

Page 7: Juanita Tics 40

8. La limitación de un antivirus máximo es de un año puesto que

después de este salen nuevas actualizaciones.

OFICINA DE SEGURIDAD DEL INTERNAUTA: provisión de seguridad en internet

La actividad de INCIBE se apoya en tres pilares fundamentales: la prestación de servicios, la investigación

y la coordinación.

Servicios: INCIBE promueve servicios en el ámbito de la ciber seguridad que permitan el

aprovechamiento de las TIC y eleven la confianza digital. En concreto, INCIBE trabaja en la protección de

la privacidad de los usuarios, fomenta el establecimiento de mecanismos para la prevención y reacción a

incidentes de seguridad de la información, minimizando su impacto en el caso de que se produzcan, y

promueve el avance de la cultura de la seguridad de la información a través de la concienciación, la

sensibilización y la formación.

Investigación: INCIBE cuenta con una importante capacidad para abordar proyectos complejos de

diversa naturaleza y con una fuerte componente innovadora. La dinámica de sus operaciones está

asimismo orientada a la investigación, lo que permite que INCIBE cuente con capacidad para generar

inteligencia en ciber seguridad como motor para abordar su aplicación en nuevas tecnologías y

mecanismos que reviertan también en la mejora de los servicios.

Coordinación: INCIBE participa en redes de colaboración que facilitan la inmediatez, globalidad y

efectividad a la hora de desplegar una actuación en el ámbito de la ciber seguridad, contando siempre

con una perspectiva basada en la experiencia y en el intercambio de información. Por ello, la

coordinación y colaboración con otras entidades, tanto públicas como privadas, nacionales e

internacionales, de todo el ámbito de la ciber seguridad es un factor imprescindible para la actividad

de INCIBE.

Nuestras iniciativas se diseñan y desarrollan para

satisfacer las necesidades específicas de públicos

concretos, como son:

Empresas y profesionales que hacen uso de las TIC: las

empresas y organizaciones disponen de apoyo preventivo y reactivo en materia de seguridad en

tecnologías de la información y la comunicación para aprovechar al máximo las posibilidades de

Page 8: Juanita Tics 40

las TIC de forma segura y confiable. Con especial atención, INCIBE destina esfuerzos para la

protección de los sectores estratégicos, imprescindibles para la economía y la sociedad, así como

a las instituciones afiliadas a Red IRIS.

Expertos en ciber seguridad: a través del equipo especializado en ciber

seguridad, INCIBE ofrece servicios de información y respuesta a colectivos y profesionales

expertos para mejorar los niveles de ciber seguridad en España.

Ciudadanos: la Oficina de Seguridad del Internauta, OSI es el servicio gratuito que

proporciona información y soporte al usuario final para evitar y resolver los problemas de

seguridad que le pueden surgir al navegar por Internet, sobre todo en sus primeros pasos en las

nuevas tecnologías.

Para acometer su labor, INCIBE cuenta con las siguientes

capacidades:

Amplio ámbito de actuación en la respuesta a incidentes de seguridad abarcando desde el

ciudadano hasta el sector empresarial (especialmente, a sectores estratégicos e infraestructuras

críticas) y al ámbito específico de Red IRIS.

Puesta en marcha de iniciativas de colaboración público-privada para la mejora de los niveles de

ciber seguridad en España.

Seguimiento y estudio de los riesgos emergentes para poder anticipar necesidades, adoptar

medidas preventivas y, en definitiva, disponer de mecanismos de alerta temprana.

Coordinación con actores clave a nivel internacional en materia de ciber seguridad.

9. ingresa en las siguientes webs e indica en un párrafo en que

consiste cada una de ellas.

http://www.osi.es/: la ‘oficina de seguridad del internauta’ (OSI) es un

servicio del gobierno para proporcionar la información y el soporte necesarios

para evitar y resolver los problemas de seguridad que pueden afectarnos al

navegador de internet.

http://cert.inteco.es/: el desarrollo y generalización de las tecnologías de la

información y comunicación (TIC) también implicada la necesidad de

solucionar problemas de seguridad, ataques y posibles vulnerabilidades que

surgen consigo.

Page 9: Juanita Tics 40

10. Spybot-Search & Destroy

Es un programa que elimina malware, spyware y adware. Trabaja desde Microsoft Windows 95 en

adelante. Como la mayoría de los buscadores de malware, Spybot-S&D explora el disco duro o la

memoria RAM de la computadora en busca de software malicioso.

Fue escrito por el ingeniero de software alemán Patrick Michael Kolla, y es distribuido

como freeware por su compañía Safer Networking Limite. El desarrollo comenzó en 2000 cuando

Kolla, aún estudiante, escribió un pequeño programa para tratar con los programas de

Aureate/Radiate y Conducent TimeSink, dos de los primeros ejemplos de adware.

Descargar Free Edition o Actualizar a Spybot + AV y añadir protección antivirus para tan sólo €

9,99 ($ 13.99).

11. si en una página web encuentras disponible un antispyware

gratuito, que decide detectar amenazas graves presenta en tu pc

¿crees que sería conveniente descargarlo e instalarlo justifica tu

respuesta.

No sería conveniente, ya que no podría ser de buenas fuentes y dañe archivos en mi pc ,pues

si el formato no es el verdadero mejor dejo libre de amenazas mi computador (pc).

12. Di si la siguiente frase es verdadera o falsa, y justifica tu

respuesta: “internet es la fuente principal fuente de amenaza para

la seguridad de un ordenador y, sin embargo disponer de conexión

puede llegar hacer la mejor manera para protegernos

Verdadero porque sin esos problemas en la red las grandes empresas no

brindarían un buen servicio a sus usuarios

Page 10: Juanita Tics 40

13. investiga cómo se configura el firewall que viene incluido con el sistema

operativo Windows. Explica para que crees que sirven las excepciones del

firewall.

En Windows 7 al igual que en Vista hay un corta fuegos oculto

Hay 4 formas de encontrarlo:

1. Vamos a Inicio > Ejecutar, escribimos wf.msc

2. Vamos a Inicio y en Buscar programas y archivos escribimos firewall

Page 11: Juanita Tics 40

3. Vamos a Inicio > Panel de control > Herramientas administrativas

> Firewall de Windows con seguridad avanzada

4. Vamos a Inicio > Herramientas administrativas. Pero para esto es necesario

que aparezca esta pestaña en el menú Inicio. Para ello, hacemos clic derecho

sobre Inicio > Propiedades > Personalizar y en “Herramientas administrativas del

sistema” marcamos la casilla “Mostrar en el menú Todos los programas y en el

menú Inicio”.

Finalmente nos aparecerá el Firewall de Windows con seguridad avanzada con su configuración por defecto.

Como podrás observar algunas conexiones entrantes a tu PC estarán bloqueadas, lo que puede ocasionar problemas con las descargas o con la conexión a ciertos sitios Web que no coincidan con la regla, como en esta ventana.

Page 12: Juanita Tics 40

Una ventana de advertencia puede abrirse y solicitar tu autorización para permitir o bloquear abrir una página. Si un problema de conexión o descarga se presenta, hacemos clic en “Propiedades de Firewall de Windows” (recuadro rojo). Se abre la ventana “Propiedades de Firewall…”, aquí debe aparecer “Estado del firewall” como activo, lo que es recomendado.

En esta ventana hay 3 perfiles.

Page 13: Juanita Tics 40

Perfil de dominio, Perfil privado, Perfil público; si utilizas el corta fuegos déjalo en Activo sino ponlo en Inactivo.

Si en el Panel de control el firewall de Windows está desactivado, en el perfil público aparecerá como inactivo.

Para eliminar el bloqueo por defecto en los tres perfiles (conexiones entrantes), tan solo hay que seleccionar “Permitir” en Conexiones entrantes y hacer clic en “Aceptar”. Luego tendrás algo parecido a esto para los tres perfiles:

Para una protección más avanzada. En la venta de Firewall de Windows hacemos clic en “Reglas de entrada” (arriba a la izquierda), luego hacemos clic en “Nueva regla” (a la derecha).

Se abre una ventana con varias opciones del corta fuegos. El tipo de regla a crear: programas, puerto, predefinido y personalizar.

Page 14: Juanita Tics 40

Para abrir las ventanas tan solo haz clic en “Siguiente”. Sin embargo, mejor deja esta parte y la personalización del firewall a los expertos. Si no tienes experiencia en la materia no hagas ningún cambio aquí, ya que es un poco complicado, y cualquier error podría desestabilizar o bloquear todo el sistema.

14. Cuál es el significado del protocolo tcp/ip? ¿Cuáles son sus

ventajas e inconvenientes?

¿Qué es el TCP/IP? - Definición de TCP/IP

TCP/IP son las siglas de Protocolo de Control de Transmisión/Protocolo de Internet (en

inglés Transmission Control Protocolo/Internet Protocolo), un sistema de protocolos que

hacen posibles servicios Telnet, FTP, E-mail, y otros entre ordenadores que no

pertenecen a la misma red.

VENTAJAS

El conjunto TCP/IP está diseñado para en rutar.

Tiene un grado muy elevado de fiabilidad.

Es adecuado para redes grandes y medianas, así como en redes empresariales.

Page 15: Juanita Tics 40

Se utiliza a nivel mundial para conectarse a Internet y a los servidores web. Es

compatible con las herramientas estándar para analizar el funcionamiento de la red.

DESVENTAJAS

Es algo más lento en redes con un volumen de tráfico medio bajo. Puede ser

más rápido en redes con un volumen de tráfico grande donde haya que en rutar

un gran número de tramas.

Se utiliza tanto en redes empresariales como por ejemplo en campus

universitarios o en complejos empresariales, en donde utilizan muchos

enrutadores y conexiones a mainframe o a ordenadores UNIX, como así también

en redes pequeñas o domésticas, y hasta en teléfonos móviles y en domótica.

El modelo TCP/IP se desarrolló casi a la par que el modelo OSI. Es por ello que

está influenciado por éste, pero no sigue toda la especificación del modelo OSI

Es más difícil de configurar y de mantener

15. ¿Porque es peligroso tener un puerto abierto tcp/ip abierto ?

Art 13: ¿Por qué es peligroso tener un puerto

abierto?

Los puertos son puntos de acceso a aplicaciones corriendo en un computador. Estas

aplicaciones pueden tener vulnerabilidades que pueden ser aprovechadas por otros

usuarios. Desde el punto de vista de seguridad, es recomendable permitir el acceso

sólo a los servicios que sean necesarios, dado que cualquier servicio expuesto a

Internet es un punto de acceso potencial para intrusos.

También es recomendable bloquear aquellos puertos que no se estén utilizando para

no dar facilidades a los hackers quienes hacen escaneos aleatorios de IPs y puertos

por Internet, intentando identificar las características de los sistemas conectados, y

creando bases de datos con estas. Cuando se descubre una vulnerabilidad, están en

Page 16: Juanita Tics 40

disposición de atacar rápidamente a las máquinas que se sabe que son del tipo

vulnerable.

16. ¿Cómo recuperar archivos eliminados de la

papelera de reciclaje?

Para hacerlo, puede que necesites un programa para la recuperación de datos de la

papelera de reciclaje. El programa que aquí te recomendamos es Wondershare Data

Recovery para Mac. Este programa para la recuperación de datos es capaz de

recuperar archivos eliminados de la papelera de reciclaje a través de uno de los

métodos para la remoción de archivos como Shift + Del y de los que no posees una

copia de seguridad, o utilizando el método Vaciar papelera de reciclaje o para los casos

en los que eliminas archivos a través de la línea de comando de Windows o desde el

DOS.

Sigue los 3 sencillos pasos más abajo y podrás recuperar por ti mismo los archivos

eliminados de la papelera de reciclaje.

Consejos: NO instales Wondershare Data Recovery en la misma partición en la que

has perdido tus archivos para evitar la sobrescritura de los datos originales.

Page 17: Juanita Tics 40

Instala y ejecuta Wondershare Data Recovery en tu equipo. Con sólo unos clics del

ratón, puedes recuperar todos los datos perdidos de manera segura sin pérdida de

calidad.

Paso 1: Selecciona el tipo de archivo a ser recuperado

Aquí puedes seleccionar el tipo de archivo que deseas recuperar, como fotos, archivos

de audio, videos, documentos o email. Además, puedes seleccionar todos, si quieres

recuperar todos los archivos que has perdido. Simplemente elige una de las opciones.

Page 18: Juanita Tics 40

Paso 2: Selecciona la opción Recuperar de la Papelera de Reciclaje

Para recuperar los archivos eliminados de la papelera de reciclaje, aquí puedes marcar

la opción "Papelera de Reciclaje" la cual te ayudará a buscar todos los archivos

eliminados de la papelera de reciclaje.

Antes de escanear la papelera de reciclaje en busca de tus archivos eliminados, puedes

marcar la opción "Habilitar análisis profundo", la que te ayudará a realizar un análisis

más completo de los archivos eliminado de la papelera de reciclaje, como aquellos

archivos perdidos por el formateo del disco duro. Por supuesto, puedes obviar este

paso y proceder al análisis en caso de que no lo necesites, ya que toma mucho más

tiempo en completarse.

Paso 3: Recupera archivos eliminados de la papelera de reciclaje

Cuando el análisis haya finalizado, puedes pre-visualizar los resultados del mismo, en

donde los archivos encontrados habrán sido clasificados por tipo para facilitar la

búsqueda y pre-visualización. Selecciona aquellos que quieres restaurar y haz clic en

"Recuperar" para recuperarlos.

Page 19: Juanita Tics 40

Se te recomienda encarecidamente que guardes los archivos recuperados en otra

partición, diferente a la partición con los archivos de origen, para evitar la sobrescritura

de datos. En el caso de que no encuentres los archivos que buscabas, puedes elegir la

opción de análisis profundo u otro modo de recuperación para buscarlos nuevamente.

17. busca en internet información sobre los discos raid y explica

que relación encuentras con el tema de seguridad informática

RAID

En informática, el acrónimo RAID (del inglés Redundant Array of Independent Disks),

traducido como «conjunto redundante de discos independientes», hace referencia a un

sistema de almacenamiento de datos que usa múltiples unidades de almacenamiento

de datos (discos duros o SSD) entre los que se distribuyen o replican los datos.

Dependiendo de su configuración (a la que suele llamarse «nivel»), los beneficios de un

RAID respecto a un único disco son uno o varios de los siguientes: mayor integridad,

mayor tolerancia a fallos, mayor throughput (rendimiento) y mayor capacidad. En sus

implementaciones originales, su ventaja clave era la habilidad de combinar varios

dispositivos de bajo coste y tecnología más antigua en un conjunto que ofrecía mayor

capacidad, fiabilidad, velocidad o una combinación de éstas que un solo dispositivo de

última generación y coste más alto.

Page 20: Juanita Tics 40

18. los virus no afectan solo a los ordenadores, también a los

móviles. Investiga cuales son los medios de propagación de los virus

en los móviles y cómo actúan.

Virus de telefonía móvil

Un virus de telefonía móvil es un software adaptado a los sistemas operativos

de Smartphones o PDAs con capacidad inalámbrica, con el objetivo de perjudicar la

funcionalidad del aparato o bien usurpar información de éste.

A medida de que el mercado y consumo de telefonía móvil ha ido creciendo de una

manera desorbitada, también ha aumentado la vulnerabilidad de sus sistemas

operativos contra ataques informáticos en forma de virus u otro software de

tipo malware.

Tipología

Hasta la fecha se conocen solo dos tipos de virus para este tipo de dispositivos,

clasificados en función de su vía de transmisión a la hora de infectar una terminal:

Gusano: suelen transmitirse a través de mensajes SMS o MMS, y no requieren

interacción del usuario para ser ejecutados. Su principal objetivo es reproducirse y

transmitirse a otros aparatos, por lo que pueden copiarse infinitas veces hasta colapsar

el propio sistema operativo del terminal e infectar a tantas terminales como disponga a

su alcance. También pueden contener instrucciones dañinas.

Troyano: suelen presentarse en formato de archivos

ejecutables o aplicaciones descargadas en el dispositivo, aparentemente inofensivas y

atractivas al usuario para ser ejecutadas por éste. Al activarse, la parte de software

malicioso arranca y puede generar numerosos daños, desde la infección y inutilización

de otras aplicaciones del propio teléfono dejándolo inutilizable, hasta la usurpación de

datos (spyware) sincronizándose con agendas, cuentas de correo, notas y cualquier

otra fuente de información para luego ser enviados a un servidor remoto. En este caso,

la interacción del usuario es imprescindible para la activación del virus.

19. ¿qué es la biometría? Has un listado de cinco situaciones donde

podría aplicarse ?

Page 21: Juanita Tics 40

BIOMETRIA

La biometría (del griego BIOS vida y metrón medida) es el estudio

de métodos automáticos para el reconocimiento único de humanos basados en uno o

más rasgos conductuales o rasgos físicos intrínsecos.

En las tecnologías de la información (TI), la «autentificación biométrica» o «biometría

informática» es la aplicación de técnicas matemáticas y estadísticas sobre los rasgos

físicos o de conducta de un individuo, para su autentificación, es decir, “verificar” su

identidad.

Las huellas dactilares, la retina, el iris, los patrones faciales, de venas de la mano o

la geometría de la palma de la mano, representan ejemplos de características físicas

(estáticas), mientras que entre los ejemplos de características del comportamiento se

incluye la firma, el paso y el tecleo (dinámicas). La voz se considera una mezcla de

características físicas y del comportamiento, pero todos los rasgos biométricos

comparten aspectos físicos y del comportamiento.

La Ley de Protección de Datos Personales

Reconoce y protege el derecho que tienen todas las personas a conocer, actualizar y rectificar las informaciones que se hayan recogido sobre ellas en bases de datos o archivos que sean susceptibles de tratamiento por entidades de naturaleza pública o privada.

Page 22: Juanita Tics 40

¿Qué son Datos Personales?

Cuando hablamos de datos personales nos referimos a toda aquella información

asociada a una persona y que permite su identificación. Por ejemplo, su documento de

identidad, el lugar de nacimiento, estado civil, edad, lugar de residencia, trayectoria

académica, laboral, o profesional. Existe también información más sensible como su

estado de salud, sus características físicas, ideología política, vida sexual, entre otros

aspectos.

¿Cómo se recogen los datos personales?

Los datos personales conforman la información necesaria para que una persona pueda

interactuar con otras o con una o más empresas y/o entidades para que sea

plenamente individualizada del resto de la sociedad, haciendo posible la generación de

flujos de información que contribuyen con el crecimiento económico y el mejoramiento

de bienes y servicios. Así por ejemplo, cuando hacemos una solicitud de crédito ante

una entidad financiera, se requiere diligenciar formularios con nuestra información

personal, o cuando realizamos una compra y para realizar la factura de venta solicitan

datos como el número de documento de identidad, correo electrónico, dirección y

teléfono de contacto, entre otros.

¿Qué tipos de datos hay?

Las disposiciones sobre protección de datos, establecen tipologías de datos según el mayor o menor grado de aceptabilidad de la divulgación:

Dato Público: Es el dato que la ley o la Constitución Política determina como tal, así como todos aquellos que no sean semiprivados o privados.

Dato Semiprivado: Es el dato que no tiene naturaleza íntima, reservada, ni

pública y cuyo conocimiento o divulgación puede interesar no sólo a su titular sino a cierto sector o grupo de personas.

Dato Privado: Es el dato que por su naturaleza íntima o reservada sólo es

relevante para el titular de la información Dato Sensible: Es el dato que afecta la intimidad del titular o cuyo uso indebido

puede generar su discriminación.

Page 23: Juanita Tics 40

¿A qué datos personales no se aplica la ley?

A las bases de datos o archivos mantenidos en un ámbito exclusivamente personal o doméstico.

Las que tengan por finalidad la seguridad y defensa nacional la prevención, detección, monitoreo y control del lavado de activos y el financiamiento del terrorismo.

Las que tengan como fin y contengan información de inteligencia y contrainteligencia.

Las que contengan información periodística y otros contenidos editoriales Las bases de datos con información financiera, crediticia, comercial y de

servicios, y de los censos de población y vivienda.

20. ABC Ley 1581 de 2012 Protección de Datos Personales

GENERALIDADES

La ley de protección de datos personales – Ley 1581 de 2012 – es una ley que

complementa la regulación vigente para la protección del derecho fundamental que

tienen todas las personas naturales a autorizar la información personal que es

almacenada en bases de datos o archivos, así como su posterior actualización y

rectificación. Esta ley se aplica a las bases de datos o archivos que contengan datos

personales de personas naturales.

¿QUÉ ES UN DATO PERSONAL?

Es cualquier información vinculada o que pueda asociarse a una o varias personas

naturales que, dependiendo de su grado de utilización y acercamiento con la intimidad

de las personas podrá ser pública, semiprivada o privada.

DATO PERSONAL PÚBLICO: Son aquellos datos personales que las normas y la

Constitución han determinado expresamente como públicos y, para cuya recolección y

tratamiento, no es necesaria la autorización del titular de la información. (Ej. Dirección,

teléfono, datos contenidos en sentencias judiciales ejecutoriadas, datos sobre el estado

civil de las personas, entre otros.)

DATO PERSONAL SEMIPRIVADO: Son datos que no tienen una naturaleza íntima,

reservada, ni pública y cuyo conocimiento o divulgación puede interesar no solo a su

titular, sino a un grupo de personas o a la sociedad en general. Para su tratamiento se

requiere la autorización expresa del titular de la información. (Ej. Dato financiero y

crediticio).

Page 24: Juanita Tics 40

DATO PERSONAL PRIVADO: Es un dato personal que por su naturaleza íntima o

reservada solo interesa a su titular y para su tratamiento requiere de su autorización

expresa. (Ej. Nivel de escolaridad)

DATO PERSONAL SENSIBLE: Es aquel dato personal de especial protección, por

cuanto afecta la intimidad del titular y su tratamiento puede generar discriminación. NO

puede ser objeto de tratamiento a menos que sea requerido para salvaguardar un

interés vital del titular o este se encuentre incapacitado y su obtención haya sido

autorizada expresamente. (Ej. Origen racial o étnico, orientación política, convicciones

religiosas, datos biométricos, relativos a la salud, entre otros.)

¿A CUALES DATOS NO SE APLICA LA LEY DE

PROTECCIÓN DE DATOS PERSONALES?

No aplica a bases de datos o archivos que contengan:

Información de uso personal o doméstico.

Información que tiene por finalidad la seguridad y defensa nacional

Información que tiene por finalidad la prevención, detección, monitoreo y control

del lavado de activos y financiación del terrorismo.

Información que tiene por finalidad de inteligencia y contrainteligencia.

Historia de la criptografía

La historia de la criptografía se remonta a miles de años. Hasta décadas recientes, ha

sido la historia de la criptografía clásica — los métodos de cifrado que usan papel y

lápiz, o quizás ayuda mecánica sencilla. A principios del siglo XX, la invención

de máquinas mecánicas y electromecánicas complejas, como la máquina de

rotores Enigma, proporcionaron métodos de cifrado más sofisticados y eficientes; y la

posterior introducción de la electrónica y la computación ha permitido sistemas

elaborados que siguen teniendo gran complejidad.

La evolución de la criptografía ha ido de la mano de la evolución del criptoanálisis — el

arte de "romper" los códigos y los cifrados. Al principio, el descubrimiento y aplicación

del análisis de frecuencias a la lectura de las comunicaciones cifradas ha cambiado en

ocasiones el curso de la historia. De esta manera, el telegrama Zimmermann provocó

que Estados Unidos entrara en la Primera Guerra Mundial; y la lectura, por parte de

los Aliados, de los mensajes cifrados de la Alemania nazi, puede haber acortado

la Segunda Guerra Mundial hasta dos años.

Page 25: Juanita Tics 40

Hasta los años 70, la criptografía segura era dominio casi exclusivo de los gobiernos.

Desde entonces, dos sucesos la han colocado de lleno en el dominio público: la

creación de un estándar de cifrado público (DES); y la invención de la criptografía

asimétrica.

Autoridad de certificación

En criptografía una autoridad de certificación, certificadora o certificante (AC o CA por sus siglas

en inglés Certification Authority) es una entidad de confianza, responsable de emitir y revocar

los certificados digitales o certificados, utilizados en la firma electrónica, para lo cual se emplea

la criptografía de clave pública. Jurídicamente es un caso particular de Prestador de Servicios

de Certificación.

Normativa- Normativa Europea

La Directiva 93/19991 ha establecido un marco común aplicable a todos los países de

la Unión Europea por el que el nivel de exigencia que supone la normativa firma

electrónica implica que los Prestadores de Servicios de Certificación que

emiten certificados cualificados son merecedores de confianza por cualquier tercero

que confía y sus certificados otorgan a la firma electrónica avanzada a la que

acompañan el mismo valor que tiene la "firma manuscrita" o "firma hológrafa".

Normativa Española

La Ley 59/2003 de Firma Electrónica ha derogado el Real Decreto Ley 14/1999, de 17

de septiembre, sobre firma electrónica haciendo más efectiva la actividad de

certificación en España.

Page 26: Juanita Tics 40

DNI

El DNI electrónico lleva algún tiempo ya en las carteras de muchos de nosotros y pendiente de

renovación entre la documentación de otros tantos ciudadanos. Con la campaña de reparto de

los lectores de dispositivos de tarjetas inteligentes, el DNI-e comienza a cobrar sentido, dado

que una de sus principales barreras de entrada en la realización de procedimientos por la red

con él, pasa por la carencia de lectores de DNI.

El Ministerio de Industria y Tractis se han puesto manos a la obra y se prevén alcanzar los 2

millones de lectores de tarjetas repartidos en unos meses. Como contrapartida, muchos

usuarios se encuentran con un amplio desconocimiento de todas las operaciones que se

pueden llevar a cabo, y por este motivo, hemos pensado realizar una guía para ofrecer un

directorio de los servicios más importantes que se pueden realizar con el DNI electrónico en la

actualidad.

¿Dónde y cómo puedo obtener el DNI electrónico?:

CITA PREVIA Puedes obtener tu DNI electrónico en cualquier Oficina de Expedición

(normalmente situadas en las Comisarías de Policía), a través del sistema de cita previa

en el teléfono 902 247 364, o a través de la web www.citapreviadnie.es.

¿Y si en mi localidad no hay Oficina de Expedición?:

En el caso de las localidades que no tienen Oficina de Expedición del DNI electrónico (o

Comisarías de Policía), suele acudir un equipo móvil que se instala en el Ayuntamiento.

Los ciudadanos residentes en estas localidades y en localidades próximas, pueden

obtener o renovar el DNI aportando los mismos documentos que en los equipos fijos. A

los Ayuntamientos a los que se desplaza el Equipo Móvil les serán comunicadas, con la

debida antelación, las fechas señaladas para las visitas, al objeto de que, por los

mismos, sean difundidas a los ciudadanos.

Page 27: Juanita Tics 40

El DNI electrónico lleva algún tiempo ya en las carteras de muchos de nosotros y

pendiente de renovación entre la documentación de otros tantos ciudadanos. Con la

campaña de reparto de los lectores de dispositivos de tarjetas inteligentes, el DNI-e

comienza a cobrar sentido, dado que una de sus principales barreras de entrada en la

realización de procedimientos por la red con él, pasa por la carencia de lectores de DNI.

El Ministerio de Industria y Tractis se han puesto manos a la obra y se prevén alcanzar

los 2 millones de lectores de tarjetas repartidos en unos meses. Como contrapartida,

muchos usuarios se encuentran con un amplio desconocimiento de todas las

operaciones que se pueden llevar a cabo, y por este motivo, hemos pensado realizar

una guía para ofrecer un directorio de los servicios más importantes que se pueden

realizar con el DNI electrónico en la actualidad.

Funciones básica del DNI electrónico

El DNI electrónico cubre tres facetas distintas a la hora de afrontar cualquier tipo de

gestión. Para que nos hagamos una idea de la amalgama de servicios que nos ofrece,

pensemos que el DNI ordinario sólo nos sirve para identificarnos en cualquier momento.

Por contra, en el DNI electrónico encontramos las siguientes funciones:

Como medio de autenticación de la identidad: Esta es la función principal

que tiene que cubrir el DNI electrónico, tanto como documento ordinario, como forma de

autentificación digital para cualquier tipo de procedimiento en internet. El Certificado de

Autenticación (Digital Signature) asegura que la comunicación electrónica se realiza con

la persona que dice que es. El titular del DNI electrónico se acredita a través del

certificado electrónico.

Como medio de firma electrónica de documentos: Posibilitando la firma

electrónica de cualquier tipo de documento en plataformas telemáticas o mediante el

uso de softwares que permitan la interconexión entre el lector de tarjetas y el propio

documento.

Como medio de certificación de Integridad de un documento: Dado

que permite comprobar la validez de firmas electrónicas incluidas en documentos

digitales así como medio para comprobar la inalterabilidad de dicho documento firmado.

Page 28: Juanita Tics 40

Permite comprobar que el documento no ha sido modificado por ningún agente externo

a la comunicación. La garantía de la integridad del documento se lleva a cabo mediante

la utilización de funciones resumen (hash), utilizadas en combinación con la firma

electrónica. Esto esquema permite comprobar si un mensaje firmado ha sido alterado

posteriormente a su envío.

Para qué puedo utilizar el DNI electrónico

El catálogo de usos del DNI electrónico es tan sumamente amplio que tenemos que

pensar que es válido frente cualquier dependencia u organismo oficial que requiera

realizar cualquier trámite seguro y perfectamente identificado por internet.

Principalmente me quedo con los siguientes usos más comunes.

Agencia Tributaria: Cualquier ciudadano puede obtener sus datos fiscales, solicitar

su borrador online, presentar su declaración de la renta, solicitar la ayuda por

nacimiento o adopción de hijos, cambiar la cuenta corriente de domiciliación, solicitar

cualquier tipo de certificado de ingresos… Imaginemos, todo lo que hacemos en una

oficina física a golpe de click con una firma electrónica.

Seguridad Social: Las utilidades para pensionistas y trabajadores, dentro de la

Oficina Virtual de la Seguridad Social no son tan amplias como en Hacienda, pero nos

permite principalmente la obtención de informes de vida laboral, certificados de bases

de cotización, consultar cualquier tipo de prestación de la Seguridad social como

pueden ser pensiones o pagos por bajas de maternidad, actualizar nuestros datos de

afiliación, cambios de direcciones y comprobar en el caso de autónomos si existe algún

tipo de deuda y su importe.

Red Trabaja: Si recordamos guía anterior que publicamos, en este caso era

imprescindible contar con una firma electrónica o con un DNI electrónico para poder

tramitar nuestra prestación por desempleo por la red, actualizar nuestro curriculum,

acceder a ofertas de empleo y disponer de accesos a cursos de formación online. Otra

faceta muy amplia para poder llevar a cabo todos estos procesos.

Dirección General de Tráfico: Para todos los conductores, consultar su saldo de

puntos, comprobar el estado de sus multas y sanciones y actualizar los datos con la

base de datos de vehículos se simplifican las colas a disponer de una conexión a

internet y nuestro DNI electrónico.

Catastro Inmobiliario: Realizar accesos para obtener certificaciones catastrales,

consultas de titularidad, referencias y valores. Todos los trámites usuales referidos a la

Page 29: Juanita Tics 40

titularidad de bienes inmuebles. Son trámites que a nivel particular no son muy

habituales, pero muy tediosos para realizarlos por la ventanilla física.

Organismos de las Haciendas Autonómicas. A la hora de hablar de las haciendas

autonómicas, el campo de actuación se abre más aún. En este caso, no aportamos los

links de todas las comunidades, pero tenemos que saber que absolutamente todas ellas

cuentan con una cobertura de servicios que complementan la gestión y pago de todos

los impuestos cedidos a las comunidades autónomas como pueden ser Impuesto de

Transmisiones y Actos Jurídicos en todas sus variantes, pago de tasas autonómicas de

cualquier tipo, acceso a subvenciones y trámites de expedientes de ayuda autonómico.

Registros de la propiedad y mercantil: Acceso directo a toda la

información registral pública, tanto en los registros de la propiedad como al Registro

Mercantil Central. En estos servicios podemos obtener notas simples, certificaciones

registrales sobre propiedades, los depósitos de cuentas de cualquier empresa o la

relación de administradores y situación legal de cualquier forma jurídica que tenga la

obligación de inscribirse en el Registro.

Banca Electrónica: todas las entidades financieras están comenzando a utilizar

un sistema de identificación a nuestras cuentas corrientes con el uso

del DNI electrónico. Estos accesos nos abren las oficinas físicas a nuestro ordenador

cubriendo casi por completo todas las necesidades de realización de operaciones

habituales sin necesidad de recurrir a la entidad. Realización de transferencias,

consulta de saldos, domiciliación de recibos, operaciones con valores, contratación de

nuevos productos…. En este caso particular, cada entidad tiene unos protocolos y un

nivel distinto de tipos de productos y servicios ofrecidos por la red. Basta con

informarnos en nuestra oficina para comprobar su alcance.

Administraciones locales: Los ayuntamientos presentan aún en su mayoría, la

oficina electrónica como asignatura pendiente. Aun así, las grandes ciudades disponen

ya de webs bastante funcionales para la mayoría de trámites administrativos a realizar.

Consulta de impuestos locales, pago de los mismos, cambios de titularidad… Basta con

informarnos en nuestro ayuntamiento para saber el alcance de sus propios servicios

telemáticos.

Firma de contratos privados: Por último, se está comenzando a instaurar

un servicio de firma electrónica de contratos privados por parte de la empresa Tractis.

Esta empresa facilita una plataforma de intercambio para materializar las firmas

electrónicas entre particulares o particulares y empresas que no puedan coincidir

simultáneamente en el mismo lugar.

Page 30: Juanita Tics 40

El campo de utilidades que se abren en este punto son ilimitados. Imaginemos cuantas

gestiones hemos llevado a cabo, en nuestra vida o cuantas podemos llevar a la hora de

confeccionar cualquier tipo de documento. Este tipo de plataformas seguras son un

futuro muy próximo y cada día veremos más empresas y servicios que ofrecen esta

posibilidad de firma electrónica con el DNI con mayor facilidad.

En que consiste el eavesdropping El man-in-the-middle

Es un ataque en el que se adquiere la capacidad de leer, insertar y modificar a

voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace

entre ellos ha sido violado. El atacante debe ser capaz de observar e interceptar

mensajes entre las dos víctimas. El ataque MitM es particularmente significativo en el

protocolo original de intercambio de claves de Diffie-Hellman, cuando éste se emplea

sin autenticación

Que es un http:

Pues HTTPS viene a ser el Protocolo Seguro de Transferencia de Hipertexto y está obviamente basado en HTTP pero con la particularidad de utilizar un cifrado basado en la Secure Socket Layers más conocidas como SSL y así crear un canal de transferencia cifrado con el que obviamente aumenta la seguridad en el tráfico de información en comparación al protocolo HTTP común.

Para que sirve Este protocolo HTTPS es usado por los entidades bancarias pues la información que manejan es de suma confidencialidad e importancia y por ello se necesita mantener cifrado el canal de transferencia.

Page 31: Juanita Tics 40

Utilizan Hotmail o gmail un protocolo https

Últimamente se ha mejorado la seguridad no solo en servicios web bancarios sino en servicios que usuarios como nosotros usamos día a día como lo son nuestras cuentas de correo (Hotmail, Gmail, Yahoo Mail), nuestras cuentas hacia redes sociales como Twitter y Facebook entre otros sitios comúnmente visitados por la mayoría de la gente que navega por internet.

28. https://technet.microsoft.com/es-es/windowsserver/default

29. 1. White Hat (sombrero blanco): hace

referencia a la categoría en la que se

encuentran las herramientas para el desempeño

del SEO, de manera totalmente legal y

aceptable, desde el punto de vista de los

motores de búsqueda (search engines). Por

ejemplo: Link Building, Pligg, Blog Posting,

Search Engine Submission, Link Submission,

Social Bookmarking, etc.

2. Black Hat (sombrero negro): se

refiere a la categoría en la que encontramos las

herramientas para SEO, que desde el punto de

vista de los motores de búsqueda, son

completamente fraudulentas e inaceptables,

con lo que al detectarse este tipo de acciones en

un sitio web en particular, este sitio quedaría

baneado de por vida en los motores de

búsqueda. Por ejemplo: el sobreuso de un

mismo keyword en el Keyword Meta Tag. Hay

personas que colocan el mismo keyword, por

mencionar, 20 veces en el Keyword Meta Tag de

su página web.

3. Grey Hat (sombrero gris): representa

la categoría en la que no se sabe a ciencia cierta,

si las herramientas son de White Hat o de Black

Hat, por lo que son ubicadas en esta categoría

intermedia de Grey Hat. Por ejemplo: Link

Wheel; hay quienes sostienen que el Link Wheel

es una herramienta White Hat, mientras que

otros afirman que se trata de una herramienta

de Black Hat.

30. Clonezilla: es un software libre de

recuperación ante desastres, sirve para la

clonación de discos y particiones. Clonezilla está

diseñado por Steven Shaiu y desarrollado por el

NCHC La bs en Taiwán. Clonezilla SE (Server

Edition) ofrece soporte multicast (más de 40

ordenadores simultáneos) similares a Norton

Ghost Corporate Edition.

Para que se puede utilizar: Clonezilla es un

software especializado en la clonación perfecta

de discos duros o particiones del mismo, es

software libre, gratuito y se maneja

principalmente en consola a pesar de esto es

relativamente sencillo de usar.

Page 32: Juanita Tics 40

32. TrueCrypt

TrueCrypt es una aplicación

informática freeware descontinuada que sirve

para cifrar y ocultar datos que el usuario

considere reservados empleando para ello

diferentes algoritmos de cifrado

como AES, Serpent y Twofish o una combinación

de los mismos. Permite crear un volumen virtual

cifrado en un archivo de forma rápida y

transparente o cifrar una partición o una unidad

extraíble entera.

TRUECRYPT

Truecrypt es un programa sencillo que sirve

para cifrar archivos y carpetas de una forma

sencilla e ingeniosa, y que resulta fácil de usar y

casi transparente para el usuario.

Es un programa libre, sin coste, y sus

desarrolladores han declarado que así seguirá

siendo en el futuro, por convicción. Toda la

información así como el programa está en

http://www.truecrypt.org/

Gusano Morris

El gusano Morris fue el primer ejemplar de malware autor replicable que afectó a internet

(entonces ARPANET). El 2 de noviembre de 1988, aproximadamente 6000 de los 60 000 servidores

conectados a la red fueron infectados por este gusano informático,

Sistemas para protegernos

Cómo protegerse de los virus y gusanos informáticos, Muchos dirían usando un antivirus. Otros

utilizando más de un antivirus por no decir más de una marca de antivirus. La solución no implica sólo el

uso de software, sino de más factores que involucran el establecimiento de una política efectiva anti-

virus. Algunos de ellos, son:

1. Uso de antivirus: Evalúe los productos

antivirus y seleccione el que mejor resuelva sus

necesidades. Si encuentra que uno sólo no las

resuelve, mezcle la decisión. Cuide que le

alerten con anticipación sobre nuevos virus o

epidemias y que le faciliten la actualización del

motor y patrones de búsqueda de virus. Si esto

puede ser automatizado, le ayudará mucho en

la administración de su seguridad antivirus.

2. Uso de anti troyanos: Los virus ya no llegan

solos. Ahora pueden llegar acompañados con

troyanos que actúan ocultos sin que el usuario

se dé cuenta. Complemente el antivirus con un

producto anti troyano. Evalúe y seleccione al

que mejor trabaje en la detección y borrado de

este tipo de código malicioso.

3. Educación: El personal debe estar consciente

de lo que es la seguridad de la información que

día con día trabajan y generan. También de lo

importante que es "su computadora" para el

buen funcionamiento de la red. Definir acciones

firmes, como dar de baja del sistema, hacia los

usuarios que frecuentemente son infectados

por realizar actividades de alto riesgo de

contaminación (instalar software no autorizado,

visitar sitios web de dudosa reputación, entre

Page 33: Juanita Tics 40

otros)

4. Equipos de Respuesta a Emergencias:

Tener identificado al personal de Sistemas para

actuar en caso de epidemias de virus es

sumamente importante. Establecer roles y

responsabilidades y entrenar al equipo de

trabajo en tareas de detección y eliminación de

virus así como en reparación de posibles daños

y recuperación de la operación normal del

equipo infectado.

5. Respaldos: Mantener respaldos de la

información de los equipos puede ayudar a

disminuir el tiempo de recuperación de las

computadoras infectadas. Aunque puede ser

una tarea pesada, por el cúmulo de información

que puede llegar a manejarse, implica la

posibilidad de contar con información libre de

virus. Sólo hay que encontrar la mejor manera

de hacer y administrar los respaldos.

34. Red mariposa

Mariposa botnet, es la mayor red de ordenadores zombis (ordenadores controlados de

forma remota) que ha caído en la historia de la seguridad informática, para los no

iniciados, explicaré que es esto, un montón de ordenadores, en este caso 13 millones,

no me he equivocado, son unos 13 millones de ordenadores, que han sido infectados

de alguna manera ( programas troyanos normalmente), por una red de robo de datos,

que los controlan de forma remota, esto les daba acceso a la información que había

dentro de ellos, también usaban la red para blanquear dinero, mediante apuestas y

juegos por internet.

Su objetivo era conseguir dinero, aunque por comentar las curiosidad, resulta que los

que controlaban la red, no eran expertos en informática ni mucho menos, sino que

resulta que habían comprado la red a otros y lo que hacía eran explotar los recursos

que les daba la red y vender estas opciones a terceros. Curiosa pirámide cuanto

menos.

35. MMS BOMber

Se trata de uno de los primeros casos de software malicioso en teléfonos inteligentes - Las marcas más

afectadas son Nokia y Samsung

El virus MMS Bomber ha infectado a millones de terminales móviles de última generación en China, en

uno de los primeros casos de software malicioso en teléfonos inteligentes (Smartphone).

El Centro de Coordinación de Respuestas de Emergencia de la Red de China advirtió a los usuarios de que

el virus se propaga a través de una aplicación descargable y afecta especialmente a los aparatos con

sistema operativo Symbian, sobre todo entre las marcas Nokia y Samsung.

Page 34: Juanita Tics 40

Según este organismo, el virus se instala en el teléfono como una aplicación normal; automáticamente y

sin que el usuario pueda impedirlo, se conecta a internet y empieza a enviar mensajes de texto

multimedia (MMS) a números aleatorios, con el consiguiente incremento de la factura.

Una vez dentro del teléfono, el virus inhabilita el sistema de control del aparato e impide al cliente

eliminarlo. Se trata de uno de los primeros grandes ataques mediante virus en los teléfonos inteligentes,

una amenaza que los expertos temen que lleguen a popularizarse tanto como los virus informáticos en

ordenadores.

36. Koobface

Es un Gusano informático que ataca a usuarios de las redes

sociales Facebook, MySpace,1 hi5, Bebo, Friendster y Twitter.2 Koobface

intenta en última instancia, luego de una infección exitosa, obtener

información sensible de las víctimas, como números de tarjetas de crédito.

Koobface se disemina enviando un mensaje mediante Facebook a las

personas que son 'amigos' de la persona cuyo ordenador ha sido infectado.

El mensaje contiene un asunto inocuo como (en inglés) "Paris Hilton

Tosses Dwarf On The Street", "LOL", "My Friend catched [sic] you on

hidden cam" y "My home video :)" seguido de un link. Después de recibido,

el mensaje Re direcciona al receptor a un sitio externo no afiliado con

Facebook, donde se muestra una supuesta actualización del reproductor

Flash de Adobe. Si el archivo es descargado y ejecutado, el ordenador

será infectado con Koobface. El virus luego comanda las actividades de

navegación, dirigiendo a los usuarios a sitios web contaminados cuando

intentan acceder a motores de búsqueda como Google, Yahoo, Bing,

y Ask.com. Algunos motores de búsqueda, incluyendo AOL Search, no son

afectados por Koobface.

Algunas variantes del virus han sido identificadas:

Net-Worm.Win32.Koobface.a, ataca a MySpace.

Net-Worm.Win32.Koobface.b, ataca a Facebook.

Page 35: Juanita Tics 40

WORM_KOOBFACE.DC, ataca a Twitter.3

Net-Worm.Win32.Koobface .c ataca a www.msn.com

W32/Koobfa-Gen, ataca

a Facebook, MySpace, hi5, Bebo, Friendster, myYearbook, Tagged,

Netlog y Fubar.

Windows es actualmente, solo uno de los sistemas operativos afectados

por este virus, ya que el 27 de octubre se detectó que también está siendo

atacado Mac OS y Ubuntu pocos días más tarde.

37. INTECO

Varias vulnerabilidades en HP Storage Data Protector

22/04/2015

Actualización de seguridad 4.1.2 para WordPress

22/04/2015

Desbordamiento de búfer en EMC NetWare

16/04/2015

Denegación de servicio en Cisco IOS XR

16/04/2015

Ejecución remota de comandos en Cisco Secure Desktop

16/04/2015

Ejecución remota de código en IBM Domino

16/04/2015

Actualización de seguridad en Citrix XenServer

15/04/2015

Actualización crítica de Oracle (abril de 2015)

15/04/2015

Boletines de seguridad de Microsoft de abril de 2015

15/04/2015

Vulnerabilidades en Cisco ASA FirePower, ASA CX y software Cisco ASA

09/04/2015

Page 36: Juanita Tics 40