lunes, 1 de diciembre de 2014

22. Mas sobre seguridad informática.


  • 8º ¿Qué son Black hats, White hats y Grey hats?.
  • 9º ¿Qué es clonezilla y para que se puede utilizar?
  • 10º Define lo que es κρύπτω γράφω.
  • 11º ¿Qué es Truecrypt y para que se puede utilizar?
  • 12º¿Qué fue el gusano Morris y que sistema tenemos para protegernos de programas de ese tipo?
  • 13º ¿Qué es la red mariposa?
  • 14º¿Qué es MMSBomber y a que dispositivos afecta?36.
  • 15º Investiga sobre Koobface


1C
2E
3B
4A
5D


Los factores son los usuarios,siniestros, intrsusos, sofware malicioso, vulneraridades


malware


a) tener actualizado el sofware del equipo
b) No visitar páginas sospechosas, no hacer caso a las amenazas y no dar datos confidenciales.
c)Utilizar sofware legal, no descargar archivos que no sean de la fuente inicial, antes de analizar con un antivirus, actualizar todos los archivos.
d) Deshabilitar el autoarranque de dispositivos que se conecten al equipo


a)Es un conjunto de herramientas que utiliza un pirata informático para acceder a un sistema informático ilicitamente

b)Un keylogger puede ser tanto un programa informático como un dispositivo hardware que sirve para registrar las pulsaciones que se realizan en el  teclado y  guardarlas en un  fichero (log)

c) Stealer es el nombre genérico de programas informáticos maliciosos del tipo troyano, que se introducen a través de internet en un ordenador con el propósito de obtener de forma fraudulenta información confidencial del propietario, tal como su nombre de acceso a sitios web, contraseña o número de tarjeta de crédito.

d)Hijacking significa "secuestro" en inglés y en el ámbito informático hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo (generalmente información) por parte de un atacante. Es por tanto un concepto muy abierto y que puede aplicarse a varios ámbitos, de esta manera podemos encontramos con el secuestro de conexiones de red, sesiones de terminal, servicios, modems y un largo etcétera en cuanto a servicios informáticos se refiere.

6)Los miembros de esta trama habían infectado 13 millones de ordenadores en 190 países -200.000 en España-, habían robado datos personales y bancarios de más de 800.000 usuarios e infectado ordenadores de 500 grandes empresas y más de 40 entidades bancarias.Para propagar la red, escondían un virus troyano en archivos atractivos en eMule o en Messenger, utilizados por millones de usuarios cada día. Además, el virus era capaz de copiarse de forma automática en memorias USB, con lo que la infección crecía de forma exponencial en pocas horas.Los detenidos usaban la red para robar información, pero también la alquilaban a terceros. Además, obtenían ingresos a través del fraude de la red de publicidad Google Adsense. Es decir, redireccionaban a todos los ordenadores infectados a publicidad de sus páginas propias, lo que les generaba beneficios. Para blanquear el dinero, al parecer, los miembros de la red participaban en partidas de póquer por Internet en las que sus contactos se dejaban ganar pero no pagaban la apuesta.

7) Es un virus del tipo ransomeware. Lo que hace es enviar un email suplantando la identidad de la policía en la que te dice que has cometido un délito y tienes que pagar 100 € .

8) Son gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats"

9)Clonezilla es un software libre de recuperación ante desastres, sirve para la clonación de discos y particiones.

10) La criptografía se encarga del estudio de los algoritmos, protocolos y sistemas que se utilizan para dotar de seguridad a las comunicaciones, a la información y a las entidades que se comunican.

11)Truecrypt  es un programa que mantiene tus archivos seguros impidiendo que alguien sin la contraseña correcta los abra. Este funciona como una caja fuerte electrónica, la cual puedes utilizar para guardar con llave (de manera segura) tus archivos.

12)El gusano Morris fue el primer ejemplar de malware autorreplicable que afectó a internet. El 2 de noviembre de 1988, aproximadamente 6000 de los 60 000 servidores conectados a la red fueron infectados por este gusano informático, lo que motivó que se creara el Equipo de Respuesta ante Emergencias Informáticas, en respuesta a las necesidades expuestas durante el incidente.

13)Desde un servidor central de control remoto, ubicado en España, un equipo de cibercriminales ha conseguido infectar más de 13 millones de sistemas repartidos por más de 190 países de todo el mundo. A  través de gusanos autoejecutables, redes completas podían infectarse en muy poco tiempo

14) Un virus denominado "MMS Bomber" se está esparciendo rápidamente, afectando a millones de móviles con ese sistema operativo,el problema es que al momento de instalarse se conecta a Internet y empieza a enviar mensajes MMS con enlaces maliciosos a números telefónicos al azar de la agenda (y, por supuesto, consumiendo dinero del teléfono infectado en el proceso).

15)Es una banda de hackers rusos. El grupo de ciberdelincuentes distribuye a través de las redes sociales vínculos a videos curiosos o de contenido sexual para que los usuarios ingresen.
A continuación, reciben un mensaje para actualizar su versión de Flash, lo que permite al gusano Koobface entrar en el sistema sin que el usuario lo note.






21. Tests sobre seguridad informática.

Tests sobre la seguridad Informática

20. Mapa conceptual de seguridad informática.

https://www.mindomo.com/es/mindmap/f3e3aeb1fb7e4ea1926ad3bd0fae89c6