La Seguridad es la característica de cualquier sistema, que te dice que está libre de peligro.
Es muy difícil de conseguir, suaviza la definición de seguridad y habla de fiabilidad más de seguridad;se habla de sistemas fiables en lugar de sistemas seguros.
Tiene tres objetivos:
-Confidencialidad: garantiza que la información sea accesible a quien está autorizado.
-Integridad: protege la exactitud y totalidad de la información y sus métodos de proceso.
-Disponibilidad: garantiza a los usuarios autorizados a la información y recursos.
miércoles, 25 de enero de 2012
martes, 24 de enero de 2012
ARTÍCULO 2:¿Qué hay que proteger?
Hay tres elementos principales, que son:
-Hardware:puede ser afectado por cualquier caída de tensión, avería...
-Software:afectan los virus.
-Los datos.
Los datos constituyen tres elementos para proteger, ya que es más avanzado y difícil de recuperar.
* Si se rompe, se puede comprar otra.
*Si el programa no funciona bien, se puede volver a instalar.
*Los datos como documentos,fotos,...solo se puede recuperar si se ha hecho una copia,sino eso se pierde.
-Hardware:puede ser afectado por cualquier caída de tensión, avería...
-Software:afectan los virus.
-Los datos.
Los datos constituyen tres elementos para proteger, ya que es más avanzado y difícil de recuperar.
* Si se rompe, se puede comprar otra.
*Si el programa no funciona bien, se puede volver a instalar.
*Los datos como documentos,fotos,...solo se puede recuperar si se ha hecho una copia,sino eso se pierde.
lunes, 23 de enero de 2012
ARTÍCULO 3:¿De qué hay que protegerse?
Los elementos que pueden amenazar a un sistema informático:
-PERSONAS:son las que van a provenir ataques, pueden ser intencionada o accidentalmente, que causa muchas pérdidas.
Se dan de dos tipos:
*Pasivos;son aquellas personas que le gustan mirar y meterse en muchos sitios pero sin modificar nada,pueden ser:
+Accidente del personal. Ej: un empleado de mantenimiento que corta el suministro eléctrico.
+Curiosos, estudiantes... intentando acceder a sistemas a los que oficialmente no tienen acceso. Ej: para leer un correo de un ammigo,etc.
+Hackers. Intrusos informáticos que pueden acceder al sistema sin permiso, para practicar sus conocimientos...No es un delincuente informático, aunque los medios de comunicación lo identifique con demasiada frecuencia.
*Activos; aquellos que modifican el objetivo y lo dañan:
+Crackers,atacan al sistema simplemente por causas algún daño en él.
+Antiguos empleados, que se aprovechan de la debilidades de un sistema que conoce perfectamente, solo por venganza.
+Piratas informáticos,son pagados para robar secretos, dañar imáge
-AMENAZAS LÓGICAS: Son programas que pueden dañar el sistemas, pueden ser:
*Intiencionadas:
-Virus.
-Malware.
-Uso de herramientas para detectar fallos.
*Software incorrecto, los blugs que provienen de errore cometidos de forma involuntaria.
-AMENAZAS FÍSICAS: pueden darse por:
-Fallos en los dispositivos.
-Catástrofes naturales (terremotos,inundaciones,...)
-PERSONAS:son las que van a provenir ataques, pueden ser intencionada o accidentalmente, que causa muchas pérdidas.
Se dan de dos tipos:
*Pasivos;son aquellas personas que le gustan mirar y meterse en muchos sitios pero sin modificar nada,pueden ser:
+Accidente del personal. Ej: un empleado de mantenimiento que corta el suministro eléctrico.
+Curiosos, estudiantes... intentando acceder a sistemas a los que oficialmente no tienen acceso. Ej: para leer un correo de un ammigo,etc.
+Hackers. Intrusos informáticos que pueden acceder al sistema sin permiso, para practicar sus conocimientos...No es un delincuente informático, aunque los medios de comunicación lo identifique con demasiada frecuencia.
*Activos; aquellos que modifican el objetivo y lo dañan:
+Crackers,atacan al sistema simplemente por causas algún daño en él.
+Antiguos empleados, que se aprovechan de la debilidades de un sistema que conoce perfectamente, solo por venganza.
+Piratas informáticos,son pagados para robar secretos, dañar imáge
-AMENAZAS LÓGICAS: Son programas que pueden dañar el sistemas, pueden ser:
*Intiencionadas:
-Virus.
-Malware.
-Uso de herramientas para detectar fallos.
*Software incorrecto, los blugs que provienen de errore cometidos de forma involuntaria.
-AMENAZAS FÍSICAS: pueden darse por:
-Fallos en los dispositivos.
-Catástrofes naturales (terremotos,inundaciones,...)
domingo, 22 de enero de 2012
ARTÍCULO 4:Sobre la página http://cert.inteco.es/
Esta página se llama INTECO, que nos habla de la seguridad, los antivirus,...
Es una página del Instituto Nacional de Tecnologías de la Comunicación. Introducimos la dirección de la página que es:http://cert.inteco.es/
Te sale esta pantalla:
Una vez que hayamos entrado en la página le damos al icono de Útiles Gratuitos y nos sale un cuadrado donde pone Temas, y ahí hay varios sistemas, como por ejemplo:Antivirus.
Picamos en Antivirus y nos sales:
Hay te habla de los distintos Antivirus gratuitos que hay.
Por ejemplo:PANDA security.
Es una página del Instituto Nacional de Tecnologías de la Comunicación. Introducimos la dirección de la página que es:http://cert.inteco.es/
Te sale esta pantalla:
Una vez que hayamos entrado en la página le damos al icono de Útiles Gratuitos y nos sale un cuadrado donde pone Temas, y ahí hay varios sistemas, como por ejemplo:Antivirus.
Picamos en Antivirus y nos sales:
Hay te habla de los distintos Antivirus gratuitos que hay.
Por ejemplo:PANDA security.
sábado, 21 de enero de 2012
ARTÍCULO 5:Medidas de Seguridad ACTIVAS y PASIVAS
Evitan las amenazas y ataque contra los recursos de la red y la privacidad.
Se dividen en tres grupo:
-PREVENCIÓN:tratan de aumentar la seguridad del sistema durante su funcionamiento, para que no se produzcan violaciones a la seguridad.
Los mecanismos de prevención:
*Contraseña:Hay que introducir una contraseña para acceder a los usuarios.
*Permisos de acceso:establecen a que los recursos pueden acceder un usuario y qué permisos tiene.Se suele gestionar en el sistema operativo a través de grupos.
*Seguridad en las comunicaciones:garantiza la seguridad y privacidad de los datos que se transmiten a través de la red. Se utilizan mecanismos basados en la criptografía.
*Actualizaciones:tener actualizado el sistema operativo garantiza un correcto funcionamiento. Ha de actualizarse los programas, antivirus,...
*Sal:cuando hay un apagón permitirá guardar la información y apagar el equipo correctamente.
-DETECCIÓN: detecta y evita acciones contra la seguridad, se emplean herramientas como: antivirus, anty-spy, etc.
Hay una herramienta para cada tipo de amenazas.
Se dividen en tres grupo:
-PREVENCIÓN:tratan de aumentar la seguridad del sistema durante su funcionamiento, para que no se produzcan violaciones a la seguridad.
Los mecanismos de prevención:
*Contraseña:Hay que introducir una contraseña para acceder a los usuarios.
*Permisos de acceso:establecen a que los recursos pueden acceder un usuario y qué permisos tiene.Se suele gestionar en el sistema operativo a través de grupos.
*Seguridad en las comunicaciones:garantiza la seguridad y privacidad de los datos que se transmiten a través de la red. Se utilizan mecanismos basados en la criptografía.
*Actualizaciones:tener actualizado el sistema operativo garantiza un correcto funcionamiento. Ha de actualizarse los programas, antivirus,...
*Sal:cuando hay un apagón permitirá guardar la información y apagar el equipo correctamente.
-DETECCIÓN: detecta y evita acciones contra la seguridad, se emplean herramientas como: antivirus, anty-spy, etc.
Hay una herramienta para cada tipo de amenazas.
viernes, 20 de enero de 2012
ARTÍCULO 6: ¿Qué es Malware?
Los
virus es uno de los principales riesgo de seguridad para los sistemas
informáticos.
El
principal medio de propagación es a través de las redes de
internet, infectando ficheros en los equipos conectados.
Debido
al uso generalizado de internet, han aparecidos amenazas de malware,
que pueden resultar muy dañinas.
Malware, viene
de la contracción de las palabras inglesas malicious
software (software
malicioso).
Es un programa que puede ser perjudicial para un
ordenador, tanto pérdidas de datos como pérdida de productividad.
Ejemplo: spam programas espías...
Nombre Discripcion solucion Virus
gusanos
troyanos
blackdoorsSon programas habituales ocultos dentro de otro programa, e-mail, ficheros, etc. Se ejecutan automáticamente, haciendo copias de sí mismo dentro de otro programas infectándolos. Antivirus Adware
Pop-upsSoftware que durante su funcionamiento despliegan publicidad de distintos productos. Utilizan ventanas o barras que aparecen en la pantalla Firewalls Intrusos
hacker
craker
keyloggerUtilizan herramientas de hacking para poder acceder a un ordenador desde otro equipo, obtienen información confidencial...etc. Dependiendo del tipo serán mas o menos dañinos. anti-spam spam Correo basura no solucionado con el que se bombardea a los e-mail. Suelen estar relacionados con la publicidad anti-spyware Dialers Cuelgan la conexión telefónica utilizada y establecen otra utilizando una conexión especial,que se reflejara en la factura telefónica anti-dialers Bugs esploits Son errores de programación que pueden provocar errores y daños a la información. O bien, códigos que aprovechan los vulnerabilidad software para lanzar ataques de forma automatice y sin la intervención del usuario Actualizacion del software Jokes haoxes No son virus si no mensajes con falsa advertencias de virus, o cualquier otro tipo de alerta o de cadena distribuida por correo electrónico Ignorarlos y borrarlos
jueves, 19 de enero de 2012
ARTÍCULO 7: anti-spyware y anti-dialers
*Anti-spyware: detecta y elimina y bloquea toda clase de spyware, adware, troyanos
spyware, keyloggers, suplantación de identidad, secuestradores de
navegador, amenazas de rastreo, anti-spyware maligno, software no
deseado, fraude electrónico, ventanas emergentes y sitios web corruptos.
Incluye actualizaciones de Smart Update y tareas programadas.
_ Spy Sweeper: es uno de los mejores programa para la eliminación de spyware.
_Ad-aware: es un programa que detecta y elimina spyware, también detecta marcadores de teléfono, troyano y otros.
*Anti-dialers:
_A-squared Anti-dialers 3.5: Se encarga de proteger su ordenador de los Dialers, evitando posibles costosas llamadas a número de tarifación. Funciona de la misma forma que un Antivirus.
_Anti-Dialers 1.5: Es un pequeño programa que nos ayuda a mantener segura nuestra conexión a internet, se encarga de avisarnos en caso de que algún programa esté tratando de cambiar nuestro número de marcado.
_ Spy Sweeper: es uno de los mejores programa para la eliminación de spyware.
_Ad-aware: es un programa que detecta y elimina spyware, también detecta marcadores de teléfono, troyano y otros.
*Anti-dialers:
_A-squared Anti-dialers 3.5: Se encarga de proteger su ordenador de los Dialers, evitando posibles costosas llamadas a número de tarifación. Funciona de la misma forma que un Antivirus.
_Anti-Dialers 1.5: Es un pequeño programa que nos ayuda a mantener segura nuestra conexión a internet, se encarga de avisarnos en caso de que algún programa esté tratando de cambiar nuestro número de marcado.
miércoles, 18 de enero de 2012
ARTÍCULO 8: Antivirus
Es un programa que detecta, bloquea y elimina malware.
Estos programas han evolucionado y son capaces de detectar y eliminar
no solo virus, también otros tipos de códigos maliciosos como:
troyanos, espías...
Para detectar virus, compra el dígito de cada archivo
con una base de datos. Se conocen como (firmas o definiciones de
virus) y es importante tenerla actualizada para evitar que un virus
nuevo no sea detectado. Ejemplos: Kaspersky, McAfee, Panda, Nod32...
1-Instalación:
todos ofrecen un asistente que guía el proceso de instalación y
permite configurar las diferentes opciones de seguridad.
2-Actualización:
puesto que cada días amenaza nuevos virus, es fundamental actualizar
a menudo el antivirus. En un equipo conectado a internet se actualiza
automáticamente.
3-Analizar:
conviene realizar de forma periódica un chequeo completo del
ordenador, al hacerlo se pueden elegir los discos o carpetas que se
quieren analizar.
4-Infección:
cuando se detecta algún virus,
el antivirus preguntará sobre las medidas a adoptar con los
archivos: borrar, poner en cuarentena, etc.
5-Definición
de virus: es la base de datos
que contiene información sobre todos los virus que es capaz de
detectar el antivirus. Es fundamental que siempre esté actualizada.
martes, 17 de enero de 2012
ARTÍCULO 9: Chequeos on-line gratuitos
La
mayoría de los antivirus ofrecen la posibilidad de realizar un
chequeo on-line gratuito.
Son muy útiles cuando se sospecha que el equipo, pueda estar
infectado.
Sirven para comprobar si el ordenador está
infectado,pero para prevenir las infecciones es necesario tenerlo
instalado.
lunes, 16 de enero de 2012
ARTÍCULO 10: Cortafuegos
Es un programa hardware que se utiliza para controlar
las comunicaciones e impedir accesos no autorizados a un ordenador o
a una red. Filtra los datos de la conexión, dejando pasar los que
están autorizados.
Cuando se trabaja en red o con internet, descargando
ficheros,etc. Se produce continua entrada y salida de datos. Los
intrusos utiliza estos datos para colarse en el ordenador accediendo
a la información, borrando archivos,...
Instalarlo correctamente es una de las medidas que se
pueden adoptar para proteger se de hackers, virus, etc.
A pesar de su sencillez, es muy efectivo.
domingo, 15 de enero de 2012
ARTÍCULO 11: Centro De Seguridad de Windows
El centro de seguridad es accesible desde el Panel de
Control.
Desde aquí se centralizan:
-El firewall de windows.
-La protección antivirus.
La actualizaciones de Windows.
Es importante que el Firewall esté activado.
En
la pestaña Excepciones se
muestran con los programas que tienen acceso para enviar o recibir
datos.
sábado, 14 de enero de 2012
ARTÍCULO 12:Actividad 1 página 57
1- Busca el significado de puerto TCP/IP y haz un listado de los que habitualmente se utiliza en internet.
Un puerto TCP/IP: Es una enumeración lógica que asigna a las conexiones, tanto en el origen como en el destino, y no tiene ninguna significación física.
El acceso a los puertos es importante porque las aplicaciones servidoras deben escuchar en un puerto conocido de antemano para que un cliente pueda conectarse. Cuando el sistema operativo recibe una petición a ese puerto, la pasa a la aplicación que escucha el. Los servicios más habituales son por ejemplo: el 80 para la web, el 21 para ftp, el 23 para telnet, etc.
Un puerto TCP/IP: Es una enumeración lógica que asigna a las conexiones, tanto en el origen como en el destino, y no tiene ninguna significación física.
El acceso a los puertos es importante porque las aplicaciones servidoras deben escuchar en un puerto conocido de antemano para que un cliente pueda conectarse. Cuando el sistema operativo recibe una petición a ese puerto, la pasa a la aplicación que escucha el. Los servicios más habituales son por ejemplo: el 80 para la web, el 21 para ftp, el 23 para telnet, etc.
viernes, 13 de enero de 2012
ARTÍCULO 13: act:3 Pag: 57
2- ¿Por qué es peligroso tener un puerto abierto?
Es peligroso porque al tenerlo abierto tiene acceso a que se pueda meter más personas.
Es peligroso porque al tenerlo abierto tiene acceso a que se pueda meter más personas.
jueves, 12 de enero de 2012
ARTÍCULO 14: ACTIVIDAD 3
3.
Crea un artículo con un listado de al menos 3 antivirus no gratuitos y
su precio, al menos tres antivirus gratuitos y al menos 3 antivirus
online. En el listado debe aparecer un enlace a una página de referencia
del antivirus con información de ese antivirus o un enlace para
bajarlo.
NO GRATUITO.
-Norton AntiVirus 2012 con Antispyware: es un antivirus que tiene una eficaz protección y spyware, que no disminuye el rendimiento de su equipo.
Su precio es de: 49.99€.
-Norton Internet Security 2012: tiene una protección avanzada para navegar por internet, realizar operaciones banquarias y compras online sin interrupción.
Su precio es de: 74.99€.
-Norton 360: define su ordenador con la más completa protección.
GRATUITOS:
- McAfee AntiVirus Plus 2012: es un antivirus que contiene cortafuegos y protección web.
-avast! Free Antivirus 6.0.1367: ofrece una protección completa en el ordenador.
-Panda Cloud Antivirus 1.5.1 Free: es un antivirus ligero, no requiere actualizaiones.
ANTIVIRUS ONLINE.
-bitdefender.
-HAURI.
-OneCare.
NO GRATUITO.
-Norton AntiVirus 2012 con Antispyware: es un antivirus que tiene una eficaz protección y spyware, que no disminuye el rendimiento de su equipo.
Su precio es de: 49.99€.
-Norton Internet Security 2012: tiene una protección avanzada para navegar por internet, realizar operaciones banquarias y compras online sin interrupción.
Su precio es de: 74.99€.
-Norton 360: define su ordenador con la más completa protección.
GRATUITOS:
- McAfee AntiVirus Plus 2012: es un antivirus que contiene cortafuegos y protección web.
-avast! Free Antivirus 6.0.1367: ofrece una protección completa en el ordenador.
-Panda Cloud Antivirus 1.5.1 Free: es un antivirus ligero, no requiere actualizaiones.
ANTIVIRUS ONLINE.
-bitdefender.
-HAURI.
-OneCare.
miércoles, 11 de enero de 2012
ARTÍCULO 15: ¿Qué es una copia de seguridad?
Los datos almacenados en el ordenador pueden resultar
dañados, desaparecer,por la acción de virus,por fallos en el
hardware o por accidentes o descuido.
Las copias de seguridad ,son copias de todos los
datos,que permiten recuperar la información original en caso de ser
necesario.
Se realizan en dispositivos externos de almacenamiento,
como un DVD, cinta , etc.
Qué
hay que copiar
El usuario determina en todo momento los elementos a
copiar. Se realizan solamente de los datos, no de los programas.
Suele incluir:
Carpetas
y archivos del usuario: están en el escritorio,
como la carpeta << mis documentos >> , la musica,etc.
Favoritos: donde aparece toda la
información de las paginas web favoritas
Correo electrónico: los
programas de correo permiten ver y configurar donde se guardan los
mensajes. Hay que guardarlos con los programas de correo instalados
en el equipo.
Otra información relevante:
como certificado digitales para realizar la conexión wifi, agenda de
direcciones , etc.
Otra forma de tener una copia de
seguridad es copiarla directamente utilizando una grabadora de DVD o
un disco duro externo. La ventaja es que es accesible a cualquier
ordenador.
martes, 10 de enero de 2012
ARTÍCULO 16: Restauración del sistema Windows
windows
supervisa los cambios en el sistema y crea puntos de restauración.
Se crean al instalar un nuevo programa, al actualizar el sistema
operativo, etc.
si se
produce un problema es posible restaurar el ordenador a un estado
previo sin perder la información.
Para
iniciar la restauración tendremos que abrir los siguientes menús:
Inicio
> todos los programas > accesorios > herramientas del
sistema > > restaurar sistema.
Muestra
un calendario en el que se resalta en negrita las fechas que tengan
puntos de restauración disponibles.
lunes, 9 de enero de 2012
ARTICULO 17 : Cuidado con el e-mail
Suele ser una de las mayores fuentes de virus para el ordenador. Solo por leer el contenido se infecta el ordenador, ya que para activar cualquier malware oculto en él sule ser necesario abrir algun fichero que lo contenga.
Para evitar riesgos, no se deben ejecutar ficheros, abrir fotos, etc... si no conoce al remitente, ya que muchos códigos, malignos se ocultan bajo aparencia de ficheros graciosos.
Algunos son:
* Mensajes simulando sen entidades bancarias que solicitan las claves al usuario. Utilizan técnicas de phishing.
*E-mail que continen cadenas solidarias de ayuda o denuncia y que van acumulando direcciones de cientos de personas.
*Mensajes con archivos como fondos de pantalla, programas, etc... de usuarios conocidos.
*Premios, viajes regalados, etc.
Para evitar riesgos, no se deben ejecutar ficheros, abrir fotos, etc... si no conoce al remitente, ya que muchos códigos, malignos se ocultan bajo aparencia de ficheros graciosos.
Algunos son:
* Mensajes simulando sen entidades bancarias que solicitan las claves al usuario. Utilizan técnicas de phishing.
*E-mail que continen cadenas solidarias de ayuda o denuncia y que van acumulando direcciones de cientos de personas.
*Mensajes con archivos como fondos de pantalla, programas, etc... de usuarios conocidos.
*Premios, viajes regalados, etc.
domingo, 8 de enero de 2012
ARTICULO 18: El riesgo de las descargas
Un ordenador queda infectado cuando se ejecuta algún archivo que tiene un virus.
Cuando se trabaja con el ordenador e internet, es habitual descargar archivos de programas, trabajos,etc. Siempre que sea posible, se deben utilizar las página web, para realizar descargas de programas.
Una practica muy extendida es la de compartir ficheros con P2P utilizando programas como eMule, etc.
Esto es arriesgado, ya que cualquiera puede renombrar un archivo del tipo que sea para compartirlo, o compartir archivos infectados, etc.
Si el usuario no tiene instalada un antivirus capaz de detectarlo, el virus se instalará una vez se ejecute el fichero.
Cuando se trabaja con el ordenador e internet, es habitual descargar archivos de programas, trabajos,etc. Siempre que sea posible, se deben utilizar las página web, para realizar descargas de programas.
Una practica muy extendida es la de compartir ficheros con P2P utilizando programas como eMule, etc.
Esto es arriesgado, ya que cualquiera puede renombrar un archivo del tipo que sea para compartirlo, o compartir archivos infectados, etc.
Si el usuario no tiene instalada un antivirus capaz de detectarlo, el virus se instalará una vez se ejecute el fichero.
sábado, 7 de enero de 2012
ARTICULO 19: Phishing
Es la técnica utilizada para engañar a los usuarios y conseguir datos bancarios para estafarles.
Por ejemplo, se informa a los usuarios de mejoras en la entidad bancaria y se insta a presionar un enlace que se accede a una página que simula ser la del banco.
Al introducir los datos de la cuenta o tarjeta en la página son captados por los estafadores.
Por ejemplo, se informa a los usuarios de mejoras en la entidad bancaria y se insta a presionar un enlace que se accede a una página que simula ser la del banco.
Al introducir los datos de la cuenta o tarjeta en la página son captados por los estafadores.
viernes, 6 de enero de 2012
ARTICULO 20 : Cookies
Son sencillos ficheros de texto que se graban en el ordenador al navegar por internet.
Su función es recopilar datos de acceso del usuario como su nombre, dirección, etc.. y quedan guardados para que este no tenga que volver a introducirlos cuando visite la página web.
Estos archivos no se pueden considerar como malicioso o perjudiciales, pueden grabar información personal al usar ordenadores públicos.
Su función es recopilar datos de acceso del usuario como su nombre, dirección, etc.. y quedan guardados para que este no tenga que volver a introducirlos cuando visite la página web.
Estos archivos no se pueden considerar como malicioso o perjudiciales, pueden grabar información personal al usar ordenadores públicos.
jueves, 5 de enero de 2012
ARTICULO 21: Uso de criptografía
Se utilizan para proteger la información enviada a través de internet. Transforma la información de modo que sea incomprensible para receptores no autorizados. Por ejemplo, el mensaje.
Algunas ocasiones son:
* Cuando se navega por páginas seguras de tipo https://...
*Al utilizar certificados digitales.
* Si se encripta el correo electrónico.
* Cuando los usuarios se identifican con firmas electrónicas.
Algunas ocasiones son:
* Cuando se navega por páginas seguras de tipo https://...
*Al utilizar certificados digitales.
* Si se encripta el correo electrónico.
* Cuando los usuarios se identifican con firmas electrónicas.
miércoles, 4 de enero de 2012
ARTICULO 22: Proteger la conexión inalámbrica
En las redes inalámbricas la infomación va por ondas de radio.
Si no están protegidas cualquiera las puede aprovechar para conectarse a internet o acceder a los ordenadores conectados a esa red.
Par evitarlo hay que tomar las mediadas de seguridad adecuadas. Algunas son:
1. Cambiar la contraseña por defecto.Todos lo fabricantes establecen un password de acceso a la administración del router.El atacante puede acceder facilmente a esta contraseña.
2.Usar inscriptación WEB/WPA. El software del fabricante permite proteger la conexión con una clave utilizando encriptación WEP o WPA. La clave empleada se codifica utilizando 64bits, 128bits,etc.
Cuanto mayor sea el número de bits la clave será más segura y dificil de averiguar.
3.Para usuarios mas avanzados existen medidas aun mas restrictivas como activar el filtrados de la direcciones MAC, desactivar el DHCP, etc.
Si no están protegidas cualquiera las puede aprovechar para conectarse a internet o acceder a los ordenadores conectados a esa red.
Par evitarlo hay que tomar las mediadas de seguridad adecuadas. Algunas son:
1. Cambiar la contraseña por defecto.Todos lo fabricantes establecen un password de acceso a la administración del router.El atacante puede acceder facilmente a esta contraseña.
2.Usar inscriptación WEB/WPA. El software del fabricante permite proteger la conexión con una clave utilizando encriptación WEP o WPA. La clave empleada se codifica utilizando 64bits, 128bits,etc.
Cuanto mayor sea el número de bits la clave será más segura y dificil de averiguar.
3.Para usuarios mas avanzados existen medidas aun mas restrictivas como activar el filtrados de la direcciones MAC, desactivar el DHCP, etc.
martes, 3 de enero de 2012
ARTÍCULO 23: Las huellas de internet
Aunque la dirección IP con la que se accede a la red sea dinámica y cambie cada vez que se accede a internet, el proveedor conoce y mantiene un fichero de quién y a dónde se conecta cada equipo.
A partir de una dirección IP es posible identificar al usuario y comunicarlo a la autoridad competente ante un requerimiento judicial.
A partir de una dirección IP es posible identificar al usuario y comunicarlo a la autoridad competente ante un requerimiento judicial.
lunes, 2 de enero de 2012
ARTÍCULO 24: Acti-1 Página 63
1- Busca en el diccionario los significados de hacker y crecker y compáralos. Averigua el nombre de varios hackers famosos.
hacker: es una persona muy aficionada y hábil en informática que entra ilegalmente en sistemas y redes ajenas.
cracker: se refiere a las personas que rompen algún sistema de seguridad. Pueden estar motivados por una multitud de razones, incluyendo protestas.
*La comparación que hay entre uno y otro es que es lo mismo por que antes se llamaban hacker y al pco tiempo se llamaban creacker.
*Los hacker más famosos son: Jonathan James, Adrian Lamo, Kevin Mitnik, Kevin Poulsen, Roberts Tappan Morris.
hacker: es una persona muy aficionada y hábil en informática que entra ilegalmente en sistemas y redes ajenas.
cracker: se refiere a las personas que rompen algún sistema de seguridad. Pueden estar motivados por una multitud de razones, incluyendo protestas.
*La comparación que hay entre uno y otro es que es lo mismo por que antes se llamaban hacker y al pco tiempo se llamaban creacker.
*Los hacker más famosos son: Jonathan James, Adrian Lamo, Kevin Mitnik, Kevin Poulsen, Roberts Tappan Morris.
domingo, 1 de enero de 2012
ARTICULO 25: Actividad 2 página 63
Abre el antivirus y comprueba cuál es al fecha de la última actualización de las bases de virus. Busca el botón adecuado y actualízalo en este momento.
Le damos donde esta el dibujo del antivirus en la barra de abajo
Y nos sale esta pantalla
Aquí nos pones versión de la base de firmas de virus:4075(20090514), es decir la última actualización se hizo el 14 de Mayo de 2009. Y en la parte donde se encuentra el recuadro donde pone Actualiza ahora, le dariamos y se actualizaría automáticamente el antivirus.
Le damos donde esta el dibujo del antivirus en la barra de abajo
Aquí nos pones versión de la base de firmas de virus:4075(20090514), es decir la última actualización se hizo el 14 de Mayo de 2009. Y en la parte donde se encuentra el recuadro donde pone Actualiza ahora, le dariamos y se actualizaría automáticamente el antivirus.
Suscribirse a:
Entradas (Atom)







