lunes, 3 de noviembre de 2014

Investigacion; Seguridad Informatica

              Investigación; Seguridad Informatica

Cómo eliminar el historial de Internet Explorer:
1.- Abre el Internet Explorer. Haz clic en “Inicio”, luego en “Todos los programas” y luego en Internet Explorer.
2.- Abre “Opciones de internet”. Haz clic en “Herramientas” y luego en “Opciones de internet”.
3.- Borra tu historial de navegación. Haz clic en “Eliminar...”, selecciona la información que quieres borrar y haz clic en “Eliminar”.
4.- Espera. Dependiendo de qué tanto uses Internet Explorer.

Para eliminar las cookies:

1.- Selecciona Herramientas | Opciones de Internet.
2.- Haz clic en la ficha General.
3.- En la sección "Historial de exploración", haz clic en Eliminar.
4.- Haz clic en Eliminar archivos y, a continuación, haz clic en Sí.
5.- Haz clic en Eliminar cookies, a continuación, haz clic en Sí.
6.- Haz clic en Cerrar.
7.- Haz clic en Aceptar.
8.- Cierra y reinicia el navegador.
 
Para eliminar los archivos temporales:
1.- Cierre todas las ventanas y todos los programas abiertos.
2.- Seleccione Panel de control, Redes e Internet, Opciones de Internet, pestaña General
3.- En Historial de exploración haga clic en "Eliminar..."
4.- En Archivos temporales de Internet, haga clic en "Eliminar archivos..."
5.- Para salir utilice el botón "Cerrar", etc.
 
Lo que caracteriza del comportamiento de los siguientes tipos de  malware:

Adware:

Un programa de clase adware es cualquier programa que automáticamente muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en idioma inglés.

Algunos programas adware son también shareware, y en estos los usuarios tienen la opción de pagar por una versión registrada o con licencia, que normalmente elimina los anuncios.

HOAX:

Un Hoax (en español: bulo) es un correo electrónico distribuido en formato de cadena, cuyo objetivo es hacer creer a los lectores, que algo falso es real. A diferencia de otras amenazas, como el Phishing o el Scam; los Hoax no poseen fines lucrativos, por lo menos como fin principal.
Los contenidos de este tipo de correos son extremadamente variables. Entre otros, podemos encontrar alertas falsas sobre virus y otras amenazas, historias solidarias sobre gente con extrañas enfermedades, leyendas urbanas o secretos para hacerse millonario.
 

Keylogger:

Un keylogger (derivado del inglés: key ('tecla') y logger ('registrador'); 'registrador de teclas') es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.

Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.

Programa espía:
El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
Un spyware típico se autoinstala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.
Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.


Ladron de contraseñas:
Programa que obtiene y guarda datos confidenciales, como las contraseñas de acceso de un usuario (utilizando keyloggers u otros medios). Dicho programa puede hacer pública esta información, permitiendo que terceras personas puedan utilizarla en perjuicio del usuario afectado.
Stealer (en español "ladrón de información") es el nombre genérico de programas informáticos maliciosos del tipo troyano, que se introducen a través de internet en un ordenador con el propósito de obtener de forma fraudulenta información confidencial del propietario, tal como su nombre de acceso a sitios web, contraseña o número de tarjeta de crédito.
Roban información privada, pero sólo la que se enecuentra guardada en el equipo. Al ejecutarse comprueban los progrmas instalados en el equipo y si tienen contraseñas recordadas, desencriptan esa información y la envían al creador .
Infostealer puede afectar también al servicio de correo electrónico MSN Messenger, enviando mensajes falsos e incluso introduciendo en ellos datos incluidos por los usuarios en sus mensajes a través de dicho servicio.
Otro problema causado por stealer puede ser la desconexión involuntaria de un sitio web.
Estos programas pueden detectarse y eliminarse mediante software antivirus, aunque la mejor forma de evitarlos consiste en no abrir documentos anexos a correos electrónicos enviados por remitentes desconocidos o dudosos.



Puerta trasera:

En la informática, una puerta trasera (o en inglés backdoor), en un sistema informático es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema. Aunque estas puertas pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, pueden haber sido diseñadas con la intención de tener una entrada secreta.

Rootkit:
Un rootkit permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones. El término proviene de una concatenación de la palabra inglesa root, que significa 'raíz' (nombre tradicional de la cuenta privilegiada en los sistemas operativos Unix) y de la palabra inglesa kit, que significa 'conjunto de herramientas' (en referencia a los componentes de software que implementan este programa). El término rootkit tiene connotaciones peyorativas ya que se lo asocia al malware.
En otras palabras, usualmente se lo asocia con malware, que se esconde a sí mismo y a otros programas, procesos, archivos, directorios, claves de registro, y puertos que permiten al intruso mantener el acceso a una amplia variedad de sistemas operativos como pueden ser GNU/Linux, Solaris o Microsoft Windows para remotamente comandar acciones o extraer información sensible.
 

Hijacking:

Hijacking significa "secuestro" en inglés y en el ámbito informático hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo (generalmente información) por parte de un atacante. Es por tanto un concepto muy abierto y que puede aplicarse a varios ámbitos, de esta manera podemos encontramos con el secuestro de conexiones de red, sesiones de terminal, servicios, modems y un largo etcétera en cuanto a servicios informáticos se refiere.

5 tipos d software de antivirus reconocidos:
1-Norton
2-Avast!
3-Avg Software
4-Panda
5-McCaffe

3 antivirus gratuitos en la web:

AVG AntiVirus FREE 2015

AVG AntiVirus FREE 2015
AVG AntiVirus FREE 2015 ahora disponible también en español es una de las mejores elecciones de protección antivirus y antispyware para Windows y disponible para descargar de forma gratuita.
 
 
 
 
 
 
 
 
 

Dr.Web CureIt! 8.00

Dr.Web CureIt! 8.00
Dr.Web CureIt! es un antivirus gratis de desinfección que no precisa instalación. Se trata de un ejecutable que realiza un chequeo del sistema en busca de spyware, gusanos y todo tipo de virus informático.









Ad-Aware Free Antivirus+

Ad-Aware Free Antivirus+
Ad-Aware Free Antivirus+ más de 10 años de experiencia en código dañino combinados en una aplicación dinámica Ad-Aware Free anti-spyware + antivirus + antirootkits, ofrece una poderosa combinación que bloquea y remueve los tipos de malware más extremos, incluyendo: virus, spyware, adware, troyanos y más.
 
 
 
 
 
 
TCP/IP:
TCP/IP son las siglas de Protocolo de Control de Transmisión/Protocolo de Internet (en inglés Transmission Control Protocol/Internet Protocol), un sistema de protocolos que hacen posibles servicios Telnet, FTP, E-mail, y otros entre ordenadores que no pertenecen a la misma red.
El Protocolo de Control de Transmisión (TCP) permite a dos anfitriones establecer una conexión e intercambiar datos. El TCP garantiza la entrega de datos, es decir, que los datos no se pierdan durante la transmisión y también garantiza que los paquetes sean entregados en el mismo orden en el cual fueron enviados.
El Protocolo de Internet (IP) utiliza direcciones que son series de cuatro números ocetetos (byte) con un formato de punto decimal, por ejemplo: 69.5.163.59 .

¿Porque es peligroso tener un puerto TCP/IP abierto?
Los puertos son puntos de acceso a aplicaciones corriendo en un computador. Estas aplicaciones pueden tener vulnerabilidades que pueden ser aprovechadas por otros usuarios. Desde el punto de vista de seguridad, es recomendable permitir el acceso sólo a los servicios que sean necesarios , dado que cualquier servicio expuesto a Internet es un punto de acceso potencial para intrusos.
También es recomendable bloquear aquellos puertos que no se estén utilizando para no dar facilidades a los hackers quienes hacen escaneos aleatorios de IPs y puertos por Internet, intentando identificar las características de los sistemas conectados, y creando bases de datos con estas. Cuando se descubre una vulnerabilidad, están en disposición de atacar rápidamente a las máquinas que se sabe que son del tipo vulnerable.

http://www.osi.es/
Inicio
En esta pagina nos muestra una serie de opciones que tal vez nos puedan ayudar en la seguridad de nuestro equipo y/o navegacion en internet asi como diferente tipo de informacion sobre las conexiones, la actividad online, muestra algunos test sobre los conocimientos generales, nos ofrece ademas un apartado en donde les podemos preguntar o pedir ayuda en diferentes formas.


https://cert.inteco.es
INCIBE

Es el instituto nacional de ciberseguridad INTECO, ahora INCIBE nos da a conocer cuales son los malware mas frecuentes en los ordenadores, en esta pagina nos muestra diferentes tipos de seguridad para los cibers, dentro de las actividades que INCIBE pone en marcha en el evento CyberCamp para potenciar a las nuevas promesas de la Seguridad Informática, hemos creado un amplio repertorio de Retos de Seguridad que podrán ser resueltos para conocer qué es lo que te apasiona.


Medios de propagacion de virus en los moviles:
Un virus en el móvil es básicamente lo mismo que un virus de ordenador – un archivo ejecutable no deseado que “infecta” un dispositivo y entonces se copia a si mismo en otros dispositivos electrónicos. Pero independientemente de que un virus de ordenador o gusano (otro tipo de virus) se extienda por medio de emails o descargas de Internet, un virus de teléfono móvil se expande por medio de descargas de la red, servicios de mensajes con archivos adjuntos y transferencias de Bluetooth. La infección más común de los teléfonos móviles en estos momentos, es cuando un móvil descarga in archivo infectado de un PC o de Internet, pero los virus de “teléfono a teléfono” están creciendo rápidamente. Los actuales virus de un teléfono a otro casi exclusivamente funcionan con el sistema operativo Symbian. El gran número de sistemas operativos propietarios en el mundo de los teléfonos móviles, es uno de los obstáculos para la infección masiva de estos dispositivos. Los que crean estos virus, no tienen un objetivo masivo (como puede ser el caso de Windows), por lo que solo afecta a un pequeños porcentaje de teléfonos.

¿Que es la biometria?
En las tecnologías de la información (TI), la «autentificación biométrica» o «biometría informática» es la aplicación de técnicas matemáticas y estadísticas sobre los rasgos físicos o de conducta de un individuo, para su autentificación, es decir, “verificar” su identidad.
1.- Un patron de seguridad en un celular.
2.- Huellas digitales para entrar a algun lugar privado.
3.- Patron facial para reconocimento en algun aparato propio.
4.- La palma de la mano.
5.- Iris, para el reconocimiento de identidad.


¿Que es y para que sirve el protocolo HTTPS?
HTTPS viene a ser el Protocolo Seguro de Transferencia de Hipertexto y está obviamente basado en el antes mencionado HTTP pero con la particularidad de utilizar un cifrado basado en la Secure Socket Layers mas conocidas como SSL y así crear un canal de transferencia cifrado con el que obviamente aumenta la seguridad en el tráfico de información en comparación al protocolo HTTP común.
Este protocolo HTTPS es usado por los entidades bancarias pues la información que manejan es de suma confidencialidad e importancia y por ello se necesita mantener cifrado el canal de transferencia.
Últimamente se ha mejorado la seguridad no solo en servicios web bancarios sino en servicios que usuarios como nosotros usamos día a día como lo son nuestras cuentas de correo (Hotmail, Gmail, Yahoo Mail), nuestras cuentas hacia redes sociales como Twitter y Facebook entre otros sitios comunmente visitados por la mayoría de la gente que navega por internet. ¿Como funciona el HTTPS?Pues es sencillo pues el navegador que estemos utilizando actua como la entidad que nos señala si el sitio que estamos visitando está correctamente cifrado y de ser así a nombre de quien está el certificado SSL antes mencionado por lo que estamos confiando en la información de seguridad que nos da nuestro navegador de internet y por lo tanto sabremos que no se trata de algún sitio falsificado que podría tratar de robar nuestros datos o credenciales por lo que entonces podríamos concluir en la sentencia de que el protocolo HTTPS nos sirve para cifrar la transferencia de hypertexto y por lo tanto mejora nuestra seguridad y la de nuestros datos.


¿Que es la ley de proteccion de datos?
La ley de protección de datos personales en México también le otorga la facultad a los ciudadanos de solicitar toda la información personal que una empresa tenga de él. Abarcando también la necesidad de la creación de procedimientos para la cancelación y eliminación de información cuando ya no sea necesario que este en posesión de la empresa. Empresas que no cumplan con esta ley se enfrentarán a multas de hasta 18 millones de pesos y de hasta el doble de la multa inicial si reinciden.
Finalmente todas las empresas que manejen datos personales serán obligadas a reconocer el derecho ciudadano de la privacidad y se tendrán que apegar a normativas que garanticen el uso adecuado y seguro de datos personales.


HTTPS

 


 

¿Que es una autoridad de certificacion (AC)?
En criptografía una autoridad de certificación, certificadora o certificante (AC o CA por sus siglas en inglés Certification Authority) es una entidad de confianza, responsable de emitir y revocar los certificados digitales o certificados, utilizados en la firma electrónica, para lo cual se emplea la criptografía de clave pública. Jurídicamente es un caso particular de Prestador de Servicios de Certificación
.
FNMT:
Siglas de la Fábrica Nacional de la Moneda y Timbre. La Real Casa de la Moneda es la autoridad de certificación que tiene encomendada la prestación de los servicios técnicos y administrativos para garantizar la seguridad, la validez y la eficacia de las comunicaciones de la Administración General del Estado y de sus organismos públicos, a través de técnicas y medios electrónicos, informáticos y telemáticos.

Autoridad de Certificación ACEDICOMMX:
La Autoridad de Certificación EDICOMMX proporciona a personas físicas y personas morales, los mecanismos de identificación telemática segura que les permiten realizar actividades en donde la firma electrónica sustituye a la manuscrita con idénticas garantías jurídicas. Para ello, la ACEDICOMMX expide certificados que se ajustan a las Disposiciones establecidas en el Código de Comercio en materia de Firma Electrónica y goza de la correspondiente acreditación por parte de la Secretaría de Economía como Prestador de Servicios de Certificación.

Además EDICOM expide certificados que se ajustan a lo establecido en las Directivas Europeas 1999/93/CE de 13 de diciembre de 1999 y a la Ley 59/2003/ES de 19 de diciembre, de firma electrónica, por lo que gozan de total reconocimiento para operar en todos los países de la Unión Europea.