jueves, 4 de diciembre de 2014

22. Mas sobre seguridad informática.

Contesta a las siguientes cuestiones. Utiliza internet para buscar y el siguiente documento de apoyo.















1. Asocia cada concepto con su definición:
a)4
b)3
c)1
d)5
e)2
2.¿Qué factores de riesgo hacen necesario realizar tareas de mantenimiento y seguridad en nuestro equipo?
3.¿Cuál es término correcto para referirse genéricamente a todos los programas maliciosos que pueden infectar un ordenador?
4. Indica la forma de prevenir los problemas derivados de:
5. Busca en Internet los siguientes términos relacionados con la seguridad:
6. Investiga en Internet el caso de la mayor red zombi en el que se vio implicado un murciano en la wb de ... Haz un breve resumen

¿Qué son Black hats, White hats y Grey hats?.
Un hacker de sombrero blanco (del inglés, White hats), en jerga informática, se refiere a una ética hacker que se centra en asegurar y proteger los sistemas de Tecnologías de información y comunicación.Estas personas suelen trabajar para empresas de seguridad informática las cuales los denominan, en ocasiones, «zapatillas o equipos tigre».

Por el contrario, un hacker de sombrero negro (del inglés, Black Hat) es el villano o chico malo, especialmente en una película de western, de ahí que en tal carácter se use un sombrero negro, en contraste con el héroe, el de sombrero blanco.

También conocidos como "crackers" muestran sus habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos hacking.
¿Qué es clonezilla y para que se puede utilizar?
Clonezilla LiveCD es una utilidad para la clonación y copia de seguridad de disco. Además de los programas comerciales (y pagado), como Norton Ghost o Acronis True Image, el CD de arranque puede ayudar a sus discos o particiones de seguridad y de fácil reubicación.
Como cualquier otro LiveCD de Linux, es capaz de arrancar un gran número de configuraciones y de reconocer muchos periféricos.
Usted puede hacer una imagen ISO y guardarla en una partición en el disco o CD de arranque. La aplicación es compatible con formatos de archivos de sistema ext2, ext3, ReiserFS, XFS, JFS y LVM2, y hace copias de los bloques de disco, que mejora la velocidad y el rendimiento de la clonación. Para los administradores de red, el modo de multidifusión puede ser muy útil para respaldar y restaurar un conjunto de equipos
Define lo que es κρύπτω γράφω.
Criptografía (del griego κρύπτos '(criptos), «oculto», y γραφη (grafé), «escritura», literalmente «escritura oculta»). Tradicionalmente se ha definido como el ámbito de la criptología que se ocupa de las técnicas decifrado o codificado destinadas a alterar las representaciones lingüísticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados.
¿Qué es Truecrypt y para que se puede utilizar?
TrueCrypt es una aplicación informática freeware descontinuada que sirve para cifrar y ocultar datos que el usuario considere reservados empleando para ello diferentes algoritmos de cifrado como AESSerpent y Twofish o una combinación de los mismos. Permite crear un volumen virtual cifrado en un archivo de forma rápida y transparente o cifrar una partición o una unidad extraible entera.
¿Qué fue el gusano Morris y que sistema tenemos para protegernos de programas de ese tipo?
El gusano Morris fue el primer ejemplar de malware autorreplicable que afectó a internet (entonces ARPANET). El 2 de noviembre de 1988, aproximadamente 6000 de los 60 000 servidores conectados a la red fueron infectados por este gusano informático, lo que motivó que DARPA creara el Equipo de Respuesta ante Emergencias Informáticas (CERT, por sus siglas en inglés) en respuesta a las necesidades expuestas durante el incidente.1Se estima que en ese momento el tamaño de Internet era de unas 60.000 computadoras, y el gusano afectó cerca de 6.000 sistemas de ordenadores en los Estados Unidos (incluyendo el centro de investigación de la NASA) y dejó casi inútiles algunos de ellos.
¿Qué es la red mariposa?
red de malware que ha sido famosa durante estas últimas semanas, sobre todo en España, por las dimensiones que ha alcanzado, los daños que ha provocado y sobre todo, porque el “centro neurálgico” de esta actividad maliciosa se basaba en España. Se trata de la red botnet Mariposa.


Desde un servidor central de control remoto, ubicado en España, un equipo de cibercriminales ha conseguido infectar más de 13 millones de sistemas repartidos por más de 190 países de todo el mundo. A  través de gusanos autoejecutables, redes completas podían infectarse en muy poco tiempo. Bots como ZEUS, CONFICKER y otros conocidos han sido los elementos de malware que conformaban esta espectacular red zombie.
¿Qué es MMSBomber y a que dispositivos afecta?36.
El virus MMS Bomber ha infectado a millones de teléfonos móviles de última generación en China según ha advertido el Centro Coordinador de Respuestas de Emergencia de la Red y recoge la agencia EFE. Afectaría a terminales de Nokia y Samsung con sistema operativo móvil Symbian y se trataría de uno de los primeros casos de infección grave y masiva sobre smartphones.
El impresionante aumento de smartphones en todo el mundo no está pasando desapercibido por las grandes redes –principalmente botnets de spam- que efectúan ataques masivos sobre las redes informáticas.
Investiga sobre Koobface.
Koobface, un anagrama de Facebook ("face" y "book" con el orden cambiado y "koob" es "book" al revés, "libro" en inglés), es un Gusano informático que ataca a usuarios de las redes sociales FacebookMySpace,1 hi5BeboFriendster y Twitter.2 Koobface intenta en última instancia, luego de una infección exitosa, obtener información sensible de las víctimas, como números de tarjetas de crédito.
Koobface se disemina enviando un mensaje mediante Facebook a las personas que son 'amigos' de la persona cuyo ordenador ha sido infectado. El mensaje contiene un asunto inocuo como (en inglés) "Paris Hilton Tosses Dwarf On The Street", "LOL", "My Friend catched [sic] you on hidden cam" y "My home video :)" seguido de un link. Después de recibido, el mensaje redirecciona al receptor a un sitio externo no afiliado con Facebook, donde se muestra una supuesta actualización del reproductor Flash de Adobe. Si el archivo es descargado y ejecutado, el ordenador será infectado con Koobface. El virus luego comanda las actividades de navegación, dirigiendo a los usuarios a sitios web contaminados cuando intentan acceder a motores de búsqueda como GoogleYahooBing, yAsk.com. Algunos motores de búsqueda, incluyendo AOL Search, no son afectados por Koobface.

lunes, 1 de diciembre de 2014

21. Tests sobre seguridad informática.

20. Mapa conceptual de seguridad informática.

https://www.mindomo.com/mindmap/seguridad-informtica-4024f1c76c3846bd97aa13993f6ee8c7