lunes, 21 de diciembre de 2009
viernes, 18 de diciembre de 2009
criptografia
Se emplea cuando:
-Se navega por paginas seguras.
-Al utilizar certificados digitales.
-Si encriptamos el correo electrónico.
-Cuando los usuarios emplean firmas electrónicas.
¿Como podemos mandar un correo encriptado?
Programas:
-Encriptación CryptoForge
martes, 15 de diciembre de 2009
paginas segura https
-https://www.bancosantander.es/cssa/Satellite?pagename=SantanderComercial%2FPage%2FSAN_Index
lunes, 14 de diciembre de 2009
Seguridad en internet:
--> Correo electrónico:
*Phising:Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas.
*Cadenas solidarias: cadenas con historias inventadas en la entrada O uno es ingenuo, o el hoax es muy inteligente.
*Mensajes con archivos desconocidos: Mensajes que te manda un supuesto conocido y que yu aceptas.Inmediatamente el virus empieza a actuar.
*Premios, descuentos.:Ofertas falsas de trabajo o loterías falsa, donde nos prometen un salario alto y sin apenas trabajar o que obtuvimos el mejor premio de nuestra vida.
*Cookies:es un fragmento de información que se almacena en el disco duro del visitante de una página web a través de su navegador, a petición del servidor de la página. Esta información puede ser luego recuperada por el servidor en posteriores visitas. En ocasiones también se le llama "huella".
*Ordenador zombie:Zombie es la denominación que se asigna a computadoras que tras haber sido infectadas por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo.
viernes, 11 de diciembre de 2009
ejercicios
2-Busca informacion sobre uno de los hackers mas famosos de la historia.
3-Por accidente has borrado una foto y luego vaciado la papelera de reciclaje.Busca informacion sobre la posibilidad de recuperarla y los programas necesarios para ello.
4-¿Que son los discos raid? Para que se usan.
5-Los moviles tambien pueden sufrir ataques de virus? Como se programan como actuan?
1.
W95/CIH (1998)
Es conocido como CIH 1003 y como Chernobyl, su fecha de activación y esta denominación hacen referencia al accidente nuclear en esta central.
Origen: Taiwan.
Daños: Más de 80 millones de dólares, pérdida incalculable de iinformación. Me incluyo en la lista.
Melissa (1999)
Atacó a miles de usuarios y empresas el 26 de Marzo de 1999, después de haber sido esparcido como un documento de MS-Word infectado en un grupo de noticias de Usenet, que conformaban una lista de interés sobre páginas web porno.
Origen: EEUU.
Daños: Entre 300 y 600 millones de dólares en pérdidas sólo en su país de origen.
I Love you (2000)
Fue detectado el Jueves 4 de mayo de 2000 cuando infecto a miles de ordenadores en todo el mundo. Este código ha sido considerado como uno de los más rápidos de todos los tiempos en propagarse e infectar ordenadores.
Origen: Hong Kong.
Daños: De 10 a 15 billones de dólares.
Tras ser detenido en 1995 por el FBI, que lo acusaba de introducirse en los sistemas informáticos de empresas como Motorola Inc., Novell Inc., Nokia Corp. y Sun Microsystems fue condenado a 46 meses de prisión.
Como Hacker la carrera de Kevin Mitnick comenzo a los 16 años, cuando obsesionado por las redes de computadoras rompió la seguridad del sistema administrativo de su colegio, pero no para alterar sus notas, lo hizo "solo para mirar".
Su bautizo como infractor de la ley fue en 1981. Junto a dos amigos entró fisicamente a las oficinas de COSMOS de Pacific Bell. COSMOS (Computer System for Mainframe Operations) era una base de datos utilizada por la mayor parte de las compañias telefonicas norteamericanas para controlar el registro de llamadas.
3.Ondata RecoverySoft-El Dpto. de I+D de laboratorios Ondata pone a su disposición el Software de recuperación de datos Ondata RecoverySoft. Ya puede recuperar ficheros o archivos eliminados / borrados de la papelera de reciclaje de un modo rápido, fácil y efica.
4.En informática, el acrónimo RAID (del inglés Redundant Array of Independent Disks, «conjunto redundante de discos independientes», originalmente era conocido como Redundant Array of Inexpensive Disks, «conjunto redundante de discos baratos») hace referencia a un sistema de almacenamiento que usa múltiples discos duros entre los que distribuye o replica los datos.Se replica la informacion en varios discos,por si uno falla los otros siguen funcionando con la misma informacion.
5.El incidente más significativo de teléfonos móviles infectados por un virus ocurrió el pasado agosto en el estadio olímpico de Helsinki. Fue durante los mundiales de atletismo cuando una docena de móviles se infectaron con el gusano Cabir. También se relató un caso de infección similar en el concierto Live 8 de Londres en las mismas fechas, aunque finalmente no quedó clara su veracidad. Posteriormente se ha hablado de unos pocos casos aislados de infección por otros dos virus: los troyanos Commwarrior. B y Skulls. Los tres tipos de virus son capaces de atacar a móviles sofisticados desde otros dispositivos informáticos que acepten tecnología Bluetooth para conexiones inalámbricas.
Hoax: Virus en telefonía móvil
En junio de 2000, publicábamos la primera información sobre este HOAX. El bulo se aprovechaba de la mucha desinformación provocada por un virus real surgido en aquel momento, llamado VBS/Timofonica.
Aunque dicho virus tenía la posibilidad de enviar mensajes a los usuarios de teléfonos móviles, la información de este hoax es totalmente falsa.
viernes, 4 de diciembre de 2009
escaner
2.Puertos tcp/ip:
Diversos programas TCP/IP pueden ejecutarse simultáneamente en Internet (por ejemplo, pueden abrirse diferentes navegadores de manera simultánea o navegar por páginas HTML mientras se descarga un archivo de un FTP). Cada uno de estos programas funciona con un protocolo. A veces el equipo debe poder distinguir las diferentes fuentes de datos.
Por lo tanto, para facilitar este proceso, a cada una de estas aplicaciones puede serle asignada una dirección única en equipo, codificada en 16 bits: un puerto (por consiguiente, la combinación de dirección IP + puerto es una dirección única en el mundo denominada socket).
De esta manera, la dirección IP sirve para identificar de manera única un equipo en la red mientras que el número de puerto especifica la aplicación a la que se dirigen los datos. Así, cuando el equipo recibe información que va dirigida a un puerto, los datos se envían a la aplicación relacionada. Si se trata de una solicitud enviada a la aplicación, la aplicación se denomina aplicación servidor. Si se trata de una respuesta, entonces hablamos de una aplicación cliente.antivirus online
1.Realiza un chequeo online con un antivirus.Publicar en el blog el pantallazo con los resultados.
2.Buscar el significado de puerto TCP/IP.Hacer un listado de los que habitualmente se utilizan en internet.
3.Accede a la pagina de la asociacion de internautas y realizar un escaneo de puertos.
Publicar en el blog el pantallazo con los resutlados.
¿Hay algun puerto abierto?¿Por que es peligroso tener puertos abiertos?