Está en la página 1de 35

1.

Para eliminar todo o parte de su historial de


exploracin
Para abrir Internet Explorer, haga clic en el botn Inicio . En el
cuadro de bsqueda escriba Internet Explorer y en la lista de
resultados haga clic en Internet Explorer.
Haga clic en el botn Herramientas , elija Seguridad y, a
continuacin, haga clic en Eliminar el historial de exploracin. Si
no desea eliminar las cookies ni los archivos relacionados con los
sitios web de su lista de favoritos, seleccione la casilla Conservar
los datos de sitios web favoritos.
Seleccione la casilla de verificacin correspondiente a cada
categora de informacin que desee eliminar.
Haga clic en Eliminar.

Para eliminar las cookies en Internet Explorer


debemos ir a Inicio.
luego a Panel de control y all a Opciones de Internet.
bien hacer clic sobre Herramientas > Opciones dentro del Internet
Explorer.
Una vez all, veremos la opcin Eliminar cookies.

Eliminar los archivos temporales de Internet


Explorer 7
Para abrir Opciones de Internet, haga clic en el botn Inicio , en Panel
de control, en Red e Internet y, a continuacin, en Opciones de Internet.
Haga clic en la pestaa General y, a continuacin, en Historial de
exploracin, haga clic en Eliminar.
Haga clic en Aceptar, en S para confirmar que desea eliminar esta
informacin y, a continuacin, en Aceptar.

Eliminar los archivos temporales de Internet


Explorer 8

Para abrir Opciones de Internet, haga clic en el botn Inicio , en Panel


de control, en Red e Internet y, a continuacin, en Opciones de Internet.
Haga clic en el botn Seguridad y, a continuacin, en Eliminar el historial
de exploracin.
Active la casilla junto a cada categora de informacin que desee
eliminar.
Active la casilla Conservar los datos del sitio web favoritos si no desea
eliminar las cookies y los archivos asociados con los sitios web de la lista
Favoritos.
Haga clic en Eliminar. Esto podra tomar un tiempo si tiene muchos
archivos y un amplio historial.

2.
Para limpiar todos los
elementos en Mozilla Firefox
Haz clic en el botn de

2.

men
, en la parte derecha
de la barra de navegacin,
para abrir el panel de Men.
Una vez en el panel, haz clic
en Historial
1.

Haz clic en Limpiar el historial


reciente....

En el cuadro de dilogo que


se abre, aparecer un men
desplegable: Rango temporal
a limpiar. Elige la
opcin Todo y asegrate de
que est marcada la
casilla Formularios e historial
de bsquedas.

Por ltimo y para finalizar,


haz clic en el botn Limpiar
ahora.
3.
4.
5.
6.
7.
8.
9.

10.
11. Eliminar cookies y los datos
almacenados
12.
Esta opcin elimina las opciones y configuraciones que las pginas
web han almacenado sobre tu visita, incluidas las preferencias de esa
pgina.
Abre Firefox.
Selecciona la pestaa que se encuentra junto a la barra de direcciones.
o
13.
Selecciona el icono del engranaje
.
Selecciona el botn Limpiar las cookies y los datos almacenados y, para
confirmarlo, Aceptar.
14.

15. Eliminar archivos temporales en


Mozilla Firefox
16.Para eliminar archivos temporales de internet.
Haga clic en Herramientas y luego en Borrar datos privados,

En la configuracin en la pestaa de "privacidad" puede configurar qu


datos de los temporales pueden ser borrados.

17.
3. Cul es el trmino correcto para referirse
genricamente a todos los programas que pueden
infectar navegadores?
18.
VIRUS.
19.
4. Que caracteriza el comportamiento de los
siguientes tipos de malware (son algunos de los
ms conocidos).
20.

Adware:
21.Es Un programa de clase adware es cualquier programa que
automticamente se ejecuta, muestra o baja publicidad Web al
computador despus de instalar el programa o mientras se est
utilizando la aplicacin
22.

Bulo (hoax):
23.Un bulo, (tambin conocidos como "hoax" en ingls) o noticia falsa, es
un intento de hacer creer a un grupo de personas que algo falso es real.

Capturado de pulsaciones (keygger):


24.Realiza un historial de todas las teclas pulsadas por la vctima.
Espa (spyware):
25.Recopila informacin de un ordenador y despus transmite esta
informacin a una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador.

Ladrn de contraseas (backdoor):


26.Troyano con la capacidad de capturar informacin del equipo infectado y
enviarla por correo electrnico al autor del cdigo. La informacin
obtenida se obtiene de determinadas claves del registro de Windows.

Puerta trasera (backdoor):


27.En un sistema informtico es una secuencia especial dentro del cdigo
de programacin, mediante la cual se pueden evitar los sistemas de
seguridad del algoritmo.

Rootkit:
28.Un rootkit es un programa que permite un acceso de privilegio continuo
a una computadora pero que mantiene su presencia activamente oculta

al control de los administradores al corromper el funcionamiento normal


del sistema operativo o de otras aplicaciones.

Secuestrador del navegador (browser hijacker) :

29.Es la modificacin de la configuracin de un navegador web por el


trmino malware.

30.
5. Investiga en internet el caso de la mayor red de
zombis- desmantelada hace un ao en l se vio
implicado un murciano. Cmo funcionaba dicha
red zombi? Con que finalidad la empleaban?
Cmo fue descubierta por las fuerzas de
seguridad del estado?
31.

La red espaola de ordenadores zombis


era la ms grande del mundo
32.El intento de recuperar el control sobre la red de ordenadores zombis por
parte de uno de sus administradores fue el "error fatal" que permiti a la
Guardia Civil localizarlo y detenerlo junto a sus cmplices.

33.
34.

Como funcionaba

35.

Esta red zombi se cre con el (troyano) puerta trasera RootSmart, que posee
una extensa funcionalidad relacionada con el control remoto de dispositivos y tabletas
Android. RootSnmart se propaga mediante un mtodo probado: sus autores han
reempaquetado un programa legtimo y lo han subido al sitio web de una tienda no
oficial de aplicaciones para Android que es muy popular en China. Como resultado, los
usuarios que descargaron el programa para configurar sus dispositivos tambin
recibieron el troyano que los captur para la red zombi.

36. .
37.

Para que finalidad era usada

38.Zombi es la denominacin asignada a computadores personales que,


tras haber sido infectados por algn tipo de malware, pueden ser usados
por una tercera persona para ejecutar actividades hostiles.1 Este uso se
produce sin la autorizacin o el conocimiento del usuario del equipo. El

nombre procede de los zombis o muertos vivientes esclavizados, figuras


legendarias surgidas de los cultos vud.
39.

40.

Como fue descubierta por las autoridades

41.El pasado 23 de diciembre de 2009 en una accin coordinada de


la Guardia Civil, el FBI y varias empresas de seguridad informtica, se
consigui desactivar en Espaa una red zombi de 13 millones de
ordenadores infectados (200.000 en Espaa) aunque, das ms tarde, los
detenidos consiguieron recuperar el control y lanzaron un ataque de
represalia contra Defense Inteligencie, dejando no operativos sus
servidores.7 La Guardia Civil opt entonces por poner el caso en
conocimiento de la Audiencia Nacional, que orden la detencin de los
tres ciudadanos espaoles responsables de tal red. La trama haba
logrado robar datos personales y bancarios de ms de 800.000 usuarios
e infectar ordenadores de 500 grandes empresas y ms de 40 entidades
bancarias.5 La red Mariposa, desarticulada por el Grupo de Delitos
Telemticos del instituto armado en colaboracin con el FBI y la
empresa Panda Security, tena capacidad para perpetrar ataques
de ciberterrorismo mucho ms virulentos que los sufridos
por Estonia y Georgia, cuya supuesta autora fue atribuida a Rusia en su
momento.

6. buscar en internet 5 software antivirus de


reconocido prestigio qu precio tendra para un
usuario particular compraras uno de estos
artculos?
42.

43.
44.

5 antivirus de reconocido prestigio, y sus precios

- Kaspersky Internet Security 2010 --> 69,95


45.
-Panda Global proteccin 2010 --> 89,95
- McAfee Total Proteccin 2010 --> 79,95
- Bit Defender Total Security 2010 --> 82,05
- G Data Totalcare 2010 --> 59,95

46.
47.
7. antivirus
gratis Antispyware,
Firewall?

Panda Actives can 2.0 =>


Tiene antispyware.
Norton => Tiene los dos.
AVG Free => Tiene los dos.
48.

49.

52.

50.

53.

51.

54.
55.
8. La limitacin de un antivirus mximo es de
un ao puesto que despus de este salen nuevas
actualizaciones.
56.OFICINA DE SEGURIDAD DEL INTERNAUTA: provisin de seguridad
en internet
57.La actividad de INCIBE se apoya en tres pilares fundamentales: la
prestacin de servicios, la investigacin y la coordinacin.
Servicios: INCIBE promueve servicios en el mbito de la ciber
seguridad que permitan el aprovechamiento de las TIC y eleven la
confianza digital. En concreto, INCIBE trabaja en la proteccin de la
privacidad de los usuarios, fomenta el establecimiento de mecanismos
para la prevencin y reaccin a incidentes de seguridad de la
informacin, minimizando su impacto en el caso de que se produzcan, y
promueve el avance de la cultura de la seguridad de la informacin a
travs de la concienciacin, la sensibilizacin y la formacin.
Investigacin: INCIBE cuenta con una importante capacidad para
abordar proyectos complejos de diversa naturaleza y con una fuerte
componente innovadora. La dinmica de sus operaciones est asimismo
orientada a la investigacin, lo que permite que INCIBE cuente con
capacidad para generar inteligencia en ciber seguridad como motor para
abordar su aplicacin en nuevas tecnologas y mecanismos que reviertan
tambin en la mejora de los servicios.
Coordinacin: INCIBE participa en redes de colaboracin que facilitan
la inmediatez, globalidad y efectividad a la hora de desplegar una
actuacin en el mbito de la ciber seguridad, contando siempre con una
perspectiva basada en la experiencia y en el intercambio de informacin.
Por ello, la coordinacin y colaboracin con otras entidades, tanto
pblicas como privadas, nacionales e internacionales, de todo el mbito
de la ciber seguridad es un factor imprescindible para la actividad
de INCIBE.
58.

59.
Nuestras iniciativas se disean y desarrollan
para satisfacer las necesidades especficas de
pblicos concretos, como son:

60.

Empresas y profesionales que hacen uso de las TIC: las


empresas y organizaciones disponen de apoyo preventivo y reactivo en
materia de seguridad en tecnologas de la informacin y la comunicacin
para aprovechar al mximo las posibilidades de las TIC de forma segura
y confiable. Con especial atencin, INCIBE destina esfuerzos para la
proteccin de los sectores estratgicos, imprescindibles para la
economa y la sociedad, as como a las instituciones afiliadas a Red IRIS.
Expertos en ciber seguridad: a travs del equipo especializado en
ciber seguridad, INCIBE ofrece servicios de informacin y respuesta a
colectivos y profesionales expertos para mejorar los niveles de ciber
seguridad en Espaa.
Ciudadanos: la Oficina de Seguridad del Internauta, OSI es el servicio
gratuito que proporciona informacin y soporte al usuario final para
evitar y resolver los problemas de seguridad que le pueden surgir al
navegar por Internet, sobre todo en sus primeros pasos en las nuevas
tecnologas.
61.

62.
Para acometer su labor, INCIBE cuenta con las
siguientes capacidades:
63.
Amplio mbito de actuacin en la respuesta a incidentes de seguridad
abarcando desde el ciudadano hasta el sector empresarial
(especialmente, a sectores estratgicos e infraestructuras crticas) y al
mbito especfico de Red IRIS.
Puesta en marcha de iniciativas de colaboracin pblico-privada para la
mejora de los niveles de ciber seguridad en Espaa.
Seguimiento y estudio de los riesgos emergentes para poder anticipar
necesidades, adoptar medidas preventivas y, en definitiva, disponer de
mecanismos de alerta temprana.
Coordinacin con actores clave a nivel internacional en materia de ciber
seguridad.
64.

65.
9. ingresa en las siguientes webs e indica en
un prrafo en que consiste cada una de ellas.
66.

http://www.osi.es/: la oficina de seguridad del internauta (OSI) es un


servicio del gobierno para proporcionar la informacin y el soporte
necesarios para evitar y resolver los problemas de seguridad que
pueden afectarnos al navegador de internet.
67.
68.
http://cert.inteco.es/: el desarrollo y generalizacin de las tecnologas
de la informacin y comunicacin (TIC) tambin implicada la necesidad
de solucionar problemas de seguridad, ataques y posibles
vulnerabilidades que surgen consigo.
69.

70.

10. Spybot-Search & Destroy

71. Es un programa que elimina malware, spyware y adware. Trabaja desde


Microsoft Windows 95 en adelante. Como la mayora de los buscadores de malware,
Spybot-S&D explora el disco duro o la memoria RAM de la computadora en busca de
software malicioso.
72. Fue escrito por el ingeniero de software alemn Patrick Michael Kolla, y es distribuido
como freeware por su compaa Safer Networking Limite. El desarrollo comenz
en 2000 cuando Kolla, an estudiante, escribi un pequeo programa para tratar con
los programas de Aureate/Radiate y Conducent TimeSink, dos de los primeros
ejemplos de adware.

73. Descargar Free Edition o Actualizar a Spybot + AV y aadir proteccin antivirus


para tan slo 9,99 ($ 13.99).
74.
75. 11.

si en una pgina web encuentras disponible un


antispyware gratuito, que decide detectar amenazas graves
presenta en tu pc crees que sera conveniente descargarlo
e instalarlo justifica tu respuesta.

76.
NO SERIA CONVENIENTE, PUES SI EL FORMATO NO ES EL VERDADERO
MEJOR DEJO LIBRE DE AMENAZAS MI COMPUTADOR (pc).
77.

78.
12. di si la siguiente frase es verdadera o falsa, y
justifica tu respuesta: internet es la fuente principal fuente
de amenaza para la seguridad de un ordenador y, sin
embargo disponer de conexin puede llegar hacer la mejor
manera para protegernos
79.

-verdadero porque sin esos problemas en la red las grandes


empresas no brindaran un buen servicio a sus usuarios
80.
81.
82.

83.
13. investiga cmo se configura el firewall que
viene incluido con el sistema operativo Windows.
Explica para que crees que sirven las excepciones del
firewall.
84.
85.

86.

87.

88. En Windows 7
al igual que en
Vista hay un corta
fuegos oculto
89. Hay 4 formas de encontrarlo:
1. 1. Vamos a Inicio > Ejecutar,
escribimos wf.msc
2. 2. Vamos a Inicio y en Buscar
programas y archivos escribimos
firewall

90.

91.

95.

96.

92.
3. Vamos a Inicio > Panel
de control > Herramientas
administrativas
> Firewall de Windows con

Finalmente nos aparecer el


Firewall de Windows con
seguridad avanzada con su
configuracin por defecto.

97.
Como podrs observar algunas
conexiones entrantes a tu PC
estarn bloqueadas, lo que puede
ocasionar problemas con las
descargas o con la conexin a
ciertos sitios Web que no
coincidan con la regla, como en
esta ventana.

seguridad avanzada
93.
4. Vamos a Inicio >
Herramientas administrativas.
Pero para esto es necesario que
aparezca esta pestaa en el men
Inicio. Para ello, hacemos clic
derecho sobre Inicio >

98.

Propiedades > Personalizar y en


Herramientas administrativas del
sistema marcamos la casilla
Mostrar en el men Todos los
programas y en el men Inicio.

94.

99.
Una ventana de advertencia

puede abrirse y solicitar tu


autorizacin para permitir o
bloquear abrir una pgina.
Si un problema de conexin o
descarga se presenta, hacemos
clic en Propiedades de Firewall
de Windows (recuadro rojo).
Se abre la ventana Propiedades
de Firewall, aqu debe aparecer
Estado del firewall como activo,
lo que es recomendado.

el perfil pblico aparecer como


inactivo.
103.
Para eliminar el bloqueo por
defecto en los tres perfiles
(conexiones entrantes), tan solo
hay que seleccionar Permitir en
Conexiones entrantes y hacer clic
en Aceptar. Luego tendrs algo
parecido a esto para los tres
perfiles:

100.
104.

105.

101.
En esta ventana hay 3 perfiles.
Perfil de dominio, Perfil privado,
Perfil pblico; si utilizas el corta
fuegos djalo en Activo sino ponlo
en Inactivo.
102.
Si en el Panel de control el firewall
de Windows est desactivado, en

Para una proteccin ms


avanzada. En la venta de Firewall
de Windows hacemos clic en
Reglas de entrada (arriba a la
izquierda), luego hacemos clic en
Nueva regla (a la derecha).

106.

107.
Se abre una ventana con varias
opciones del corta fuegos. El tipo
de regla a crear: programas,
puerto, predefinido y
personalizar.
108.

109.
Para abrir las ventanas tan solo
haz clic en Siguiente.
Sin embargo, mejor deja esta
parte y la personalizacin del
firewall a los expertos. Si no
tienes experiencia en la materia
no hagas ningn cambio aqu, ya
que es un poco complicado, y
cualquier error podra
desestabilizar o bloquear todo el
sistema.
110.
111.
112.

113.
114.
115. 14. Cul es el significado del protocolo tcp/ip?
Cules son sus ventajas e inconvenientes?
116.

Qu es el TCP/IP? - Definicin de TCP/IP

117.
TCP/IP son las siglas de Protocolo de Control de
Transmisin/Protocolo de Internet (en ingls Transmission Control
Protocolo/Internet Protocolo), un sistema de protocolos que hacen
posibles servicios Telnet, FTP, E-mail, y otros entre ordenadores que no
pertenecen a la misma red.
118.

119.

VENTAJAS

El conjunto TCP/IP est


diseado para en rutar.
Tiene un grado muy elevado
de fiabilidad.
Es adecuado para redes
grandes y medianas, as
como en redes empresariales.
120.

Es algo ms lento en redes


con un volumen de trfico
medio bajo. Puede ser ms
rpido en redes con un
volumen de trfico grande
donde haya que en rutar un
gran nmero de tramas.
128.

Se utiliza a nivel mundial para


conectarse a Internet y a los
servidores web. Es
compatible con las
herramientas estndar para
analizar el funcionamiento de
la red.
121.
122.
123.
124.
125.
126.

127.

DESVENTAJAS

Se utiliza tanto en redes


empresariales como por
ejemplo en campus
universitarios o en complejos
empresariales, en donde
utilizan muchos enrutadores y
conexiones a mainframe o a
ordenadores UNIX, como as
tambin en redes pequeas o
domsticas, y hasta en
telfonos mviles y en
domtica.
El modelo TCP/IP se desarroll
casi a la par que el modelo
OSI. Es por ello que est
influenciado por ste, pero no
sigue toda la especificacin
del modelo OSI Es ms difcil
de configurar y de mantener

129.

130.
15. porque es
peligroso tener un
puerto abierto tcp/ip
abierto

131.
132.
133.

134. Art 13: Por qu es peligroso tener


un puerto abierto?
135.
Los puertos son puntos de acceso a aplicaciones corriendo en un
computador. Estas aplicaciones pueden tener vulnerabilidades que
pueden ser aprovechadas por otros usuarios. Desde el punto de vista de

seguridad, es recomendable permitir el acceso slo a los servicios que


sean necesarios, dado que cualquier servicio expuesto a Internet es un
punto de acceso potencial para intrusos.
Tambin es recomendable bloquear aquellos puertos que no se estn
utilizando para no dar facilidades a los hackers quienes hacen escaneos
aleatorios de IPs y puertos por Internet, intentando identificar las
caractersticas de los sistemas conectados, y creando bases de datos
con estas. Cuando se descubre una vulnerabilidad, estn en disposicin
de atacar rpidamente a las mquinas que se sabe que son del tipo
vulnerable.

136. 16.
Cmo recuperar
archivos eliminados
de la papelera de
reciclaje?
Para hacerlo, puede que necesites
un programa para la recuperacin
de datos de la papelera de reciclaje.
El programa que aqu te
recomendamos es
Wondershare Data Recovery para
Mac. Este programa para la
recuperacin de datos es capaz de
recuperar archivos eliminados de la
papelera de reciclaje a travs de
uno de los mtodos para la
remocin de archivos como Shift +
Del y de los que no posees una
copia de seguridad, o utilizando el
mtodo Vaciar papelera de reciclaje
o para los casos en los que eliminas
archivos a travs de la lnea de
comando de Windows o desde el
DOS. Sigue los 3 sencillos pasos
ms abajo y podrs recuperar por ti
mismo los archivos eliminados de la
papelera de reciclaje.

Consejos: NO instales Wondershare


Data Recovery en la misma
particin en la que has perdido tus
archivos para evitar la sobrescritura
de los datos originales.

Instala y ejecuta Wondershare Data


Recovery en tu equipo. Con slo
unos clics del ratn, puedes
recuperar todos los datos perdidos
de manera segura sin prdida de
calidad.

Paso 2: Selecciona la opcin


Recuperar de la Papelera de
Reciclaje
Para recuperar los archivos
eliminados de la papelera de
reciclaje, aqu puedes marcar la
opcin "Papelera de Reciclaje" la
cual te ayudar a buscar todos los
archivos eliminados de la papelera
de reciclaje.

Paso 1: Selecciona el tipo de


archivo a ser recuperado
Aqu puedes seleccionar el tipo de
archivo que deseas recuperar, como
fotos, archivos de audio, videos,
documentos o email. Adems,
puedes seleccionar todos, si quieres
recuperar todos los archivos que
has perdido. Simplemente elige una
de las opciones.

Antes de escanear la papelera de


reciclaje en busca de tus archivos
eliminados, puedes marcar la opcin
"Habilitar anlisis profundo", la que
te ayudar a realizar un anlisis ms
completo de los archivos eliminado
de la papelera de reciclaje, como
aquellos archivos perdidos por el
formateo del disco duro. Por
supuesto, puedes obviar este paso y
proceder al anlisis en caso de que
no lo necesites, ya que toma mucho
ms tiempo en completarse.
Paso 3: Recupera archivos
eliminados de la papelera de
reciclaje

Cuando el anlisis haya finalizado,


puedes pre-visualizar los resultados
del mismo, en donde los archivos
encontrados habrn sido
clasificados por tipo para facilitar la
bsqueda y pre-visualizacin.
Selecciona aquellos que quieres
restaurar y haz clic en "Recuperar"
para recuperarlos.

Se te recomienda encarecidamente
que guardes los archivos
recuperados en otra particin,
diferente a la particin con los
archivos de origen, para evitar la
sobrescritura de datos. En el caso
de que no encuentres los archivos
que buscabas, puedes elegir la
opcin de anlisis profundo u otro
modo de recuperacin para
buscarlos nuevamente.

17. busca en internet informacin sobre los discos raid y


explica que relacin encuentras con el tema de seguridad
informtica

RAID
En informtica, el acrnimo RAID (del ingls Redundant Array
of Independent Disks), traducido como conjunto redundante de discos
independientes, hace referencia a un sistema de almacenamiento de
datos que usa mltiples unidades de almacenamiento de datos (discos
duros o SSD) entre los que se distribuyen o replican los datos. Dependiendo de
su configuracin (a la que suele llamarse nivel), los beneficios de un RAID
respecto a un nico disco son uno o varios de los siguientes: mayor integridad,

mayor tolerancia a fallos, mayor throughput (rendimiento) y mayor capacidad.


En sus implementaciones originales, su ventaja clave era la habilidad de
combinar varios dispositivos de bajo coste y tecnologa ms antigua en un
conjunto que ofreca mayor capacidad, fiabilidad, velocidad o una combinacin
de stas que un solo dispositivo de ltima generacin y coste ms alto.

18. los virus no afectan solo a los ordenadores,


tambin a los mviles. Investiga cuales son los medios
de propagacin de los virus en los mviles y cmo
actan.

Virus de telefona mvil


Un virus de telefona mvil es un software adaptado a los sistemas operativos
de Smartphones o PDAs con capacidad inalmbrica, con el objetivo de perjudicar la
funcionalidad del aparato o bien usurpar informacin de ste.
A medida de que el mercado y consumo de telefona mvil ha ido creciendo de una manera
desorbitada, tambin ha aumentado la vulnerabilidad de sus sistemas operativos
contra ataques informticos en forma de virus u otro software de tipo malware.

Tipologa
Hasta la fecha se conocen solo dos tipos de virus para este tipo de dispositivos,
clasificados en funcin de su va de transmisin a la hora de infectar una
terminal:
Gusano: suelen transmitirse a travs de mensajes SMS o MMS, y no
requieren interaccin del usuario para ser ejecutados. Su principal
objetivo es reproducirse y transmitirse a otros aparatos, por lo que
pueden copiarse infinitas veces hasta colapsar el propio sistema
operativo del terminal e infectar a tantas terminales como disponga a su
alcance. Tambin pueden contener instrucciones dainas.
Troyano: suelen presentarse en formato de archivos
ejecutables o aplicaciones descargadas en el dispositivo, aparentemente
inofensivas y atractivas al usuario para ser ejecutadas por ste. Al
activarse, la parte de software malicioso arranca y puede generar
numerosos daos, desde la infeccin y inutilizacin de
otras aplicaciones del propio telfono dejndolo inutilizable, hasta la
usurpacin de datos (spyware) sincronizndose con agendas, cuentas de

correo, notas y cualquier otra fuente de informacin para luego ser


enviados a un servidor remoto. En este caso, la interaccin del usuario
es imprescindible para la activacin del virus.

19. qu es la biometra? Has un listado de cinco


situaciones donde podra aplicarse

BIOMETRIA
La biometra (del griego BIOS vida y metrn medida) es el estudio
de mtodos automticos para el reconocimiento nico de humanos basados en
uno o ms rasgos conductuales o rasgos fsicos intrnsecos.
En las tecnologas de la informacin (TI), la autentificacin biomtrica o
biometra informtica es la aplicacin de tcnicas
matemticas y estadsticas sobre los rasgos fsicos o de conducta de un
individuo, para su autentificacin, es decir, verificar su identidad.
Las huellas dactilares, la retina, el iris, los patrones faciales, de venas de
la mano o la geometra de la palma de la mano, representan ejemplos de
caractersticas fsicas (estticas), mientras que entre los ejemplos de
caractersticas del comportamiento se incluye la firma, el paso y el tecleo
(dinmicas). La voz se considera una mezcla de caractersticas fsicas y del
comportamiento, pero todos los rasgos biomtricos comparten aspectos fsicos
y del comportamiento.

La Ley de
Proteccin de
Datos Personales
Reconoce y protege el derecho
que tienen todas las personas a
conocer, actualizar y rectificar las
informaciones que se hayan
recogido sobre ellas en bases de
datos o archivos que sean
susceptibles de tratamiento por
entidades de naturaleza pblica
o privada.

Qu son Datos
Personales? Cuando
hablamos de datos personales
nos referimos a toda aquella
informacin asociada a una
persona y que permite su
identificacin. Por ejemplo, su
documento de identidad, el lugar
de nacimiento, estado civil, edad,
lugar de residencia, trayectoria
acadmica, laboral, o profesional.
Existe tambin informacin ms
sensible como su estado de
salud, sus caractersticas fsicas,

ideologa poltica, vida sexual,


entre otros aspectos.

Cmo se recogen los


datos personales?
Los datos personales conforman
la informacin necesaria para
que una persona pueda
interactuar con otras o con una o
ms empresas y/o entidades
para que sea plenamente
individualizada del resto de la
sociedad, haciendo posible la
generacin de flujos de
informacin que contribuyen con
el crecimiento econmico y el
mejoramiento de bienes y
servicios. As por ejemplo,
cuando hacemos una solicitud de
crdito ante una entidad
financiera, se requiere diligenciar
formularios con nuestra
informacin personal, o cuando
realizamos una compra y para
realizar la factura de venta
solicitan datos como el nmero
de documento de identidad,
correo electrnico, direccin y
telfono de contacto, entre otros.

Qu tipos de datos
hay?
Las disposiciones sobre
proteccin de datos, establecen
tipologas de datos segn el

mayor o menor grado de


aceptabilidad de la divulgacin:
Dato Pblico: Es el dato
que la ley o la Constitucin
Poltica determina como
tal, as como todos
aquellos que no sean
semiprivados o privados.
Dato Semiprivado: Es el
dato que no tiene
naturaleza ntima,
reservada, ni pblica y
cuyo conocimiento o
divulgacin puede
interesar no slo a su
titular sino a cierto sector o
grupo de personas.
Dato Privado: Es el dato
que por su naturaleza
ntima o reservada slo es
relevante para el titular de
la informacin.
Dato Sensible: Es el dato
que afecta la intimidad del
titular o cuyo uso indebido
puede generar su
discriminacin.

A qu datos
personales no se
aplica la ley?
A las bases de datos o
archivos mantenidos en un
mbito exclusivamente
personal o domstico.
Las que tengan por
finalidad la seguridad y
defensa nacional la
prevencin, deteccin,

monitoreo y control del


lavado de activos y el
financiamiento del
terrorismo.
Las que tengan como fin y
contengan informacin de
inteligencia y
contrainteligencia.

20. ABC Ley 1581 de


2012 Proteccin de Datos
Personales

GENERALIDADES
La ley de proteccin de datos
personales Ley 1581 de 2012 es
una ley que complementa la
regulacin vigente para la
proteccin del derecho fundamental
que tienen todas las personas
naturales a autorizar la informacin
personal que es almacenada en
bases de datos o archivos, as como
su posterior actualizacin y
rectificacin. Esta ley se aplica a las
bases de datos o archivos que
contengan datos personales de
personas naturales.

QU ES UN DATO
PERSONAL?
Es cualquier informacin vinculada o
que pueda asociarse a una o varias
personas naturales que,
dependiendo de su grado de
utilizacin y acercamiento con la
intimidad de las personas podr ser
pblica, semiprivada o privada.

Las que contengan


informacin periodstica y
otros contenidos editoriales
Las bases de datos con
informacin financiera,
crediticia, comercial y de
servicios, y de los censos
de poblacin y vivienda.

DATO PERSONAL PBLICO: Son


aquellos datos personales que las
normas y la Constitucin han
determinado expresamente como
pblicos y, para cuya recoleccin y
tratamiento, no es necesaria la
autorizacin del titular de la
informacin. (Ej. Direccin, telfono,
datos contenidos en sentencias
judiciales ejecutoriadas, datos sobre
el estado civil de las personas, entre
otros.)
DATO PERSONAL
SEMIPRIVADO: Son datos que no
tienen una naturaleza ntima,
reservada, ni pblica y cuyo
conocimiento o divulgacin puede
interesar no solo a su titular, sino a
un grupo de personas o a la
sociedad en general. Para su
tratamiento se requiere la
autorizacin expresa del titular de la
informacin. (Ej. Dato financiero y
crediticio).
DATO PERSONAL PRIVADO: Es un
dato personal que por su naturaleza
ntima o reservada solo interesa a
su titular y para su tratamiento
requiere de su autorizacin expresa.
(Ej. Nivel de escolaridad)

DATO PERSONAL SENSIBLE: Es


aquel dato personal de especial
proteccin, por cuanto afecta la
intimidad del titular y su
tratamiento puede generar
discriminacin. NO puede ser objeto
de tratamiento a menos que sea
requerido para salvaguardar un
inters vital del titular o este se
encuentre incapacitado y su
obtencin haya sido autorizada
expresamente. (Ej. Origen racial o
tnico, orientacin poltica,
convicciones religiosas, datos
biomtricos, relativos a la salud,
entre otros.)

A CUALES DATOS NO
SE APLICA LA LEY DE

Historia de la
criptografa
La historia de la criptografa se
remonta a miles de aos. Hasta
dcadas recientes, ha sido la
historia de la criptografa clsica
los mtodos de cifrado que usan
papel y lpiz, o quizs ayuda
mecnica sencilla. A principios
del siglo XX, la invencin
de mquinas mecnicas y
electromecnicas complejas, como
la mquina de rotores Enigma,
proporcionaron mtodos de cifrado
ms sofisticados y eficientes; y la
posterior introduccin de
la electrnica y la computacin ha
permitido sistemas elaborados que
siguen teniendo gran complejidad.

PROTECCIN DE
DATOS PERSONALES?

No aplica a bases de datos o


archivos que contengan:
Informacin de uso personal o
domstico.
Informacin que tiene por
finalidad la seguridad y
defensa nacional
Informacin que tiene por
finalidad la prevencin,
deteccin, monitoreo y
control del lavado de activos
y financiacin del terrorismo.
Informacin que tiene por
finalidad de inteligencia y
contrainteligencia.

La evolucin de la criptografa ha
ido de la mano de la evolucin
del criptoanlisis el arte de
"romper" los cdigos y los cifrados.
Al principio, el descubrimiento y
aplicacin del anlisis de
frecuencias a la lectura de las
comunicaciones cifradas ha
cambiado en ocasiones el curso de
la historia. De esta manera,
el telegrama Zimmermann provoc
que Estados Unidos entrara en
la Primera Guerra Mundial; y la
lectura, por parte de los Aliados, de
los mensajes cifrados de
la Alemania nazi, puede haber
acortado la Segunda Guerra
Mundial hasta dos aos.
Hasta los aos 70, la criptografa
segura era dominio casi exclusivo
de los gobiernos. Desde entonces,
dos sucesos la han colocado de
lleno en el dominio pblico: la

creacin de un estndar de cifrado


pblico (DES); y la invencin de
la criptografa asimtrica.

Autoridad de
certificacin
En criptografa una autoridad de
certificacin, certificadora o certifica
nte (AC o CA por sus siglas
en ingls Certification Authority) es
una entidad de confianza,
responsable de emitir y revocar
los certificados
digitales o certificados, utilizados en
la firma electrnica, para lo cual se
emplea la criptografa de clave
pblica. Jurdicamente es un caso
particular de Prestador de Servicios
de Certificacin.

Normativa
Normativa Europea
La Directiva 93/19991 ha
establecido un marco comn
aplicable a todos los pases de
la Unin Europea por el que el nivel
de exigencia que supone la
normativa firma electrnica implica
que los Prestadores de Servicios de
Certificacin que emiten certificados
cualificados son merecedores de
confianza por cualquier tercero que
confa y sus certificados otorgan a
la firma electrnica avanzada a la
que acompaan el mismo valor que
tiene la "firma manuscrita" o "firma
holgrafa".

Normativa Espaola
La Ley 59/2003 de Firma
Electrnica ha derogado el Real
Decreto Ley 14/1999, de 17 de
septiembre, sobre firma electrnica
haciendo ms efectiva la actividad
de certificacin en Espaa.

DNI
El DNI electrnico lleva algn tiempo ya
en las carteras de muchos de nosotros y
pendiente de renovacin entre la
documentacin de otros tantos
ciudadanos. Con la campaa de reparto
de los lectores de dispositivos de tarjetas
inteligentes, el DNI-e comienza a cobrar
sentido, dado que una de sus principales
barreras de entrada en la realizacin de
procedimientos por la red con l, pasa
por la carencia de lectores de DNI.
El Ministerio de Industria y Tractis se han
puesto manos a la obra y se prevn
alcanzar los 2 millones de lectores de
tarjetas repartidos en unos meses. Como
contrapartida, muchos usuarios se
encuentran con un amplio
desconocimiento de todas las
operaciones que se pueden llevar a
cabo, y por este motivo, hemos pensado
realizar una gua para ofrecer un
directorio de los servicios ms
importantes que se pueden realizar con
el DNI electrnico en la actualidad.

Dnde y cmo puedo


obtener el DNI
electrnico?:
CITA PREVIA Puedes obtener tu
DNI electrnico en cualquier
Oficina de Expedicin
(normalmente situadas en las
Comisaras de Polica), a travs
del sistema de cita previa en el
telfono 902 247 364, o a travs
de la web www.citapreviadnie.es.

obtener o renovar el DNI


aportando los mismos
documentos que en los equipos
fijos. A los Ayuntamientos a los
que se desplaza el Equipo Mvil
les sern comunicadas, con la
debida antelacin, las fechas
sealadas para las visitas, al
objeto de que, por los mismos,
sean difundidas a los ciudadanos.

Y si en mi localidad no hay
Oficina de Expedicin?: En el
caso de las localidades que no
tienen Oficina de Expedicin del
DNI electrnico (o Comisaras de
Polica), suele acudir un equipo
mvil que se instala en el
Ayuntamiento. Los ciudadanos
residentes en estas localidades y
en localidades prximas, pueden

25

El DNI electrnico lleva algn


tiempo ya en las carteras de
muchos de nosotros y pendiente de
renovacin entre la documentacin
de otros tantos ciudadanos. Con la
campaa de reparto de los lectores
de dispositivos de tarjetas
inteligentes, el DNI-e comienza a
cobrar sentido, dado que una de sus
principales barreras de entrada en
la realizacin de procedimientos por
la red con l, pasa por la carencia
de lectores de DNI.

El Ministerio de Industria y Tractis se


han puesto manos a la obra y se
prevn alcanzar los 2 millones de
lectores de tarjetas repartidos en
unos meses. Como contrapartida,
muchos usuarios se encuentran con
un amplio desconocimiento de todas
las operaciones que se pueden
llevar a cabo, y por este motivo,
hemos pensado realizar una gua
para ofrecer un directorio de
los servicios ms importantes que
se pueden realizar con el DNI
electrnico en la actualidad.

Funciones bsica del DNI electrnico

El DNI electrnico cubre tres facetas distintas a la hora de afrontar cualquier


tipo de gestin. Para que nos hagamos una idea de la amalgama de servicios
que nos ofrece, pensemos que el DNI ordinario slo nos sirve para
identificarnos en cualquier momento. Por contra, en el DNI electrnico
encontramos las siguientes funciones:

Como medio de autenticacin de la identidad: Esta es la funcin


principal que tiene que cubrir el DNI electrnico, tanto como documento
ordinario, como forma de autentificacin digital para cualquier tipo de
procedimiento en internet. El Certificado de Autenticacin (Digital Signature)
asegura que la comunicacin electrnica se realiza con la persona que dice que
es. El titular del DNI electrnico se acredita a travs del certificado electrnico.

Como medio de firma electrnica de documentos: Posibilitando la


firma electrnica de cualquier tipo de documento en plataformas telemticas o
mediante el uso de softwares que permitan la interconexin entre el lector de
tarjetas y el propio documento.

Como medio de certificacin de Integridad de un documento:


Dado que permite comprobar la validez de firmas electrnicas incluidas en
documentos digitales as como medio para comprobar la inalterabilidad de
dicho documento firmado.
Permite comprobar que el documento no ha sido modificado por ningn agente
externo a la comunicacin. La garanta de la integridad del documento se lleva
a cabo mediante la utilizacin de funciones resumen (hash), utilizadas en
combinacin con la firma electrnica. Esto esquema permite comprobar si un
mensaje firmado ha sido alterado posteriormente a su envo.

Para qu puedo utilizar el DNI electrnico


El catlogo de usos del DNI electrnico es tan sumamente amplio que tenemos
que pensar que es vlido frente cualquier dependencia u organismo oficial que
requiera realizar cualquier trmite seguro y perfectamente identificado por
internet. Principalmente me quedo con los siguientes usos ms comunes.

Agencia Tributaria: Cualquier ciudadano puede obtener sus datos fiscales,


solicitar su borrador online, presentar su declaracin de la renta, solicitar la
ayuda por nacimiento o adopcin de hijos, cambiar la cuenta corriente de
domiciliacin, solicitar cualquier tipo de certificado de ingresos Imaginemos,
todo lo que hacemos en una oficina fsica a golpe de click con una firma
electrnica.

Seguridad Social: Las utilidades para pensionistas y trabajadores, dentro


de la Oficina Virtual de la Seguridad Social no son tan amplias como en
Hacienda, pero nos permite principalmente la obtencin de informes de vida

laboral, certificados de bases de cotizacin, consultar cualquier tipo de


prestacin de la Seguridad social como pueden ser pensiones o pagos por
bajas de maternidad, actualizar nuestros datos de afiliacin, cambios de
direcciones y comprobar en el caso de autnomos si existe algn tipo de deuda
y su importe.

Red Trabaja: Si recordamos gua anterior que publicamos, en este caso era
imprescindible contar con una firma electrnica o con un DNI electrnico para
poder tramitar nuestra prestacin por desempleo por la red, actualizar nuestro
curriculum, acceder a ofertas de empleo y disponer de accesos a cursos de
formacin online. Otra faceta muy amplia para poder llevar a cabo todos estos
procesos.

Direccin General de Trfico: Para todos los conductores, consultar su


saldo de puntos, comprobar el estado de sus multas y sanciones y actualizar
los datos con la base de datos de vehculos se simplifican las colas a disponer
de una conexin a internet y nuestro DNI electrnico.

Catastro Inmobiliario: Realizar accesos para obtener certificaciones


catastrales, consultas de titularidad, referencias y valores. Todos los trmites
usuales referidos a la titularidad de bienes inmuebles. Son trmites que a nivel
particular no son muy habituales, pero muy tediosos para realizarlos por la
ventanilla fsica.
Organismos de las Haciendas Autonmicas. A la hora de hablar de las
haciendas autonmicas, el campo de actuacin se abre ms an. En este caso,
no aportamos los links de todas las comunidades, pero tenemos que saber que
absolutamente todas ellas cuentan con una cobertura de servicios que
complementan la gestin y pago de todos los impuestos cedidos a las
comunidades autnomas como pueden ser Impuesto de Transmisiones y Actos
Jurdicos en todas sus variantes, pago de tasas autonmicas de cualquier tipo,
acceso a subvenciones y trmites de expedientes de ayuda autonmico.

Registros de la propiedad y mercantil: Acceso directo a toda la


informacin registral pblica, tanto en los registros de la propiedad como al
Registro Mercantil Central. En estos servicios podemos obtener notas simples,
certificaciones registrales sobre propiedades, los depsitos de cuentas de
cualquier empresa o la relacin de administradores y situacin legal de
cualquier forma jurdica que tenga la obligacin de inscribirse en el Registro.

Banca Electrnica: todas las entidades financieras estn comenzando a


utilizar un sistema de identificacin a nuestras cuentas corrientes con el uso
del DNI electrnico. Estos accesos nos abren las oficinas fsicas a nuestro
ordenador cubriendo casi por completo todas las necesidades de realizacin de
operaciones habituales sin necesidad de recurrir a la entidad. Realizacin de

transferencias, consulta de saldos, domiciliacin de recibos, operaciones con


valores, contratacin de nuevos productos. En este caso particular, cada
entidad tiene unos protocolos y un nivel distinto de tipos de productos y
servicios ofrecidos por la red. Basta con informarnos en nuestra oficina para
comprobar su alcance.

Administraciones locales: Los ayuntamientos presentan an en su


mayora, la oficina electrnica como asignatura pendiente. Aun as, las grandes
ciudades disponen ya de webs bastante funcionales para la mayora de
trmites administrativos a realizar. Consulta de impuestos locales, pago de los
mismos, cambios de titularidad Basta con informarnos en nuestro
ayuntamiento para saber el alcance de sus propios servicios telemticos.

Firma de contratos privados: Por ltimo, se est comenzando a instaurar


un servicio de firma electrnica de contratos privados por parte de la empresa
Tractis. Esta empresa facilita una plataforma de intercambio para materializar
las firmas electrnicas entre particulares o particulares y empresas que no
puedan coincidir simultneamente en el mismo lugar.
El campo de utilidades que se abren en este punto son ilimitados. Imaginemos
cuantas gestiones hemos llevado a cabo, en nuestra vida o cuantas podemos
llevar a la hora de confeccionar cualquier tipo de documento. Este tipo de
plataformas seguras son un futuro muy prximo y cada da veremos ms
empresas y servicios que ofrecen esta posibilidad de firma electrnica con
el DNI con mayor facilidad.
26.

En que consiste el eavesdropping El man-in-the-middle


Es un ataque en el que se adquiere la capacidad de leer, insertar y modificar a
voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que
el enlace entre ellos ha sido violado. El atacante debe ser capaz de observar e
interceptar mensajes entre las dos vctimas. El ataque MitM es particularmente
significativo en el protocolo original de intercambio de claves de Diffie-Hellman,
cuando ste se emplea sin autenticacin.

27. Que es un http:


Pues HTTPS viene a ser el Protocolo
Seguro de Transferencia de
Hipertexto y est obviamente
basado en HTTP pero con la

particularidad de utilizar un cifrado


basado en la Secure Socket Layers
ms conocidas como SSL y as crear
un canal de transferencia cifrado

con el que obviamente aumenta la


seguridad en el trfico de
informacin en comparacin al
protocolo HTTP comn.

Para que sirve


Este protocolo HTTPS es usado por
los entidades bancarias pues la
informacin que manejan es de
suma confidencialidad e
importancia y por ello se necesita
mantener cifrado el canal de
transferencia.

Utilizan Hotmail o gmail


un protocolo https
ltimamente se ha mejorado la
seguridad no solo en servicios web
bancarios sino en servicios que
usuarios como nosotros usamos da
a da como lo son nuestras cuentas
de correo (Hotmail, Gmail, Yahoo
Mail), nuestras cuentas hacia redes
sociales como Twitter y Facebook
entre otros sitios comnmente
visitados por la mayora de la gente
que navega por internet.

28.

https://technet.microsoft.com/eses/windowsserver/default

29. 1. White Hat (sombrero


blanco): hace referencia a la
categora en la que se encuentran
las herramientas para el desempeo
del SEO, de manera totalmente
legal y aceptable, desde el punto de
vista de los motores de bsqueda
(search engines). Por ejemplo: Link

Building, Pligg, Blog Posting, Search


Engine Submission, Link
Submission, Social Bookmarking,
etc.

Black Hat (sombrero


negro): se refiere a la categora
2.

en la que encontramos las


herramientas para SEO, que desde
el punto de vista de los motores de
bsqueda, son completamente
fraudulentas e inaceptables, con lo
que al detectarse este tipo de
acciones en un sitio web en
particular, este sitio quedara
baneado de por vida en los motores
de bsqueda. Por ejemplo: el
sobreuso de un mismo keyword en
el Keyword Meta Tag. Hay personas
que colocan el mismo keyword, por
mencionar, 20 veces en el Keyword
Meta Tag de su pgina web.

30. Clonezilla: es un software libre


de recuperacin ante desastres,
sirve para la clonacin de discos y
particiones. Clonezilla est diseado
por Steven Shaiu y desarrollado por
el NCHC La bs en Taiwn. Clonezilla
SE (Server Edition) ofrece soporte
multicast (ms de 40 ordenadores
simultneos) similares a Norton
Ghost Corporate Edition.
32.

TrueCrypt

TrueCrypt es una aplicacin


informtica freeware descontinuada
que sirve para cifrar y ocultar datos
que el usuario considere reservados
empleando para ello
diferentes algoritmos de cifrado
como AES, Serpent y Twofish o una
combinacin de los mismos. Permite
crear un volumen virtual cifrado en
un archivo de forma rpida y
transparente o cifrar una particin o
una unidad extrable entera.

Gusano Morris

Grey Hat (sombrero


gris): representa la categora en
3.

la que no se sabe a ciencia cierta, si


las herramientas son de White Hat o
de Black Hat, por lo que son
ubicadas en esta categora
intermedia de Grey Hat. Por
ejemplo: Link Wheel; hay quienes
sostienen que el Link Wheel es una
herramienta White Hat, mientras
que otros afirman que se trata de
una herramienta de Black Hat.

Para que se puede utilizar:


Clonezilla es un software
especializado en la clonacin
perfecta de discos duros o
particiones del mismo, es software
libre, gratuito y se maneja
principalmente en consola a pesar
de esto es relativamente sencillo de
usar.

TRUECRYPT
Truecrypt es un programa sencillo
que sirve para cifrar archivos y
carpetas de una forma sencilla e
ingeniosa, y que resulta fcil de usar
y casi transparente para el usuario.
Es un programa libre, sin coste, y
sus desarrolladores han declarado
que as seguir siendo en el futuro,
por conviccin. Toda la informacin
as como el programa est en
http://www.truecrypt.org/

El gusano Morris fue el primer ejemplar de malware autor replicable que afect
a internet (entonces ARPANET). El 2 de noviembre de 1988, aproximadamente
6000 de los 60 000 servidores conectados a la red fueron infectados por
este gusano informtico,

Sistemas para protegernos


Cmo protegerse de los virus y gusanos informticos, Muchos diran usando un
antivirus. Otros utilizando ms de un antivirus por no decir ms de una marca
de antivirus. La solucin no implica slo el uso de software, sino de ms
factores que involucran el establecimiento de una poltica efectiva anti-virus.
Algunos de ellos, son:

1. Uso de antivirus: Evale los


productos antivirus y seleccione el
que mejor resuelva sus
necesidades. Si encuentra que uno
slo no las resuelve, mezcle la
decisin. Cuide que le alerten con
anticipacin sobre nuevos virus o
epidemias y que le faciliten la
actualizacin del motor y patrones
de bsqueda de virus. Si esto puede
ser automatizado, le ayudar mucho
en la administracin de su
seguridad antivirus.

con da trabajan y generan. Tambin


de lo importante que es "su
computadora" para el buen
funcionamiento de la red. Definir
acciones firmes, como dar de baja
del sistema, hacia los usuarios que
frecuentemente son infectados por
realizar actividades de alto riesgo
de contaminacin (instalar software
no autorizado, visitar sitios web de
dudosa reputacin, entre otros)

2. Uso de anti troyanos: Los


virus ya no llegan solos. Ahora
pueden llegar acompaados con
troyanos que actan ocultos sin que
el usuario se d cuenta.
Complemente el antivirus con un
producto anti troyano. Evale y
seleccione al que mejor trabaje en
la deteccin y borrado de este tipo
de cdigo malicioso.

al personal de Sistemas para actuar


en caso de epidemias de virus es
sumamente importante. Establecer
roles y responsabilidades y entrenar
al equipo de trabajo en tareas de
deteccin y eliminacin de virus as
como en reparacin de posibles
daos y recuperacin de la
operacin normal del equipo
infectado.

3. Educacin: El personal debe


estar consciente de lo que es la
seguridad de la informacin que da

5. Respaldos: Mantener

4. Equipos de Respuesta a
Emergencias: Tener identificado

respaldos de la informacin de los


equipos puede ayudar a disminuir el

tiempo de recuperacin de las


computadoras infectadas. Aunque
puede ser una tarea pesada, por el
cmulo de informacin que puede
llegar a manejarse, implica la
34.

posibilidad de contar con


informacin libre de virus. Slo hay
que encontrar la mejor manera de
hacer y administrar los respaldos.

Red mariposa

Mariposa botnet, es la mayor red de ordenadores zombis (ordenadores


controlados de forma remota) que ha cado en la historia de la seguridad
informtica, para los no iniciados, explicar que es esto, un montn de
ordenadores, en este caso 13 millones, no me he equivocado, son unos 13
millones de ordenadores, que han sido infectados de alguna manera
( programas troyanos normalmente), por una red de robo de datos, que los
controlan de forma remota, esto les daba acceso a la informacin que haba
dentro de ellos, tambin usaban la red para blanquear dinero, mediante
apuestas y juegos por internet.
Su objetivo era conseguir dinero, aunque por comentar las curiosidad, resulta
que los que controlaban la red, no eran expertos en informtica ni mucho
menos, sino que resulta que haban comprado la red a otros y lo que haca eran
explotar los recursos que les daba la red y vender estas opciones a terceros.
Curiosa pirmide cuanto menos.
35.

MMS BOMber

Se trata de uno de los primeros casos de software malicioso en telfonos


inteligentes - Las marcas ms afectadas son Nokia y Samsung
El virus MMS Bomber ha infectado a millones de terminales mviles de ltima
generacin en China, en uno de los primeros casos de software malicioso en
telfonos inteligentes (Smartphone).
El Centro de Coordinacin de Respuestas de Emergencia de la Red de China
advirti a los usuarios de que el virus se propaga a travs de una aplicacin
descargable y afecta especialmente a los aparatos con sistema operativo
Symbian, sobre todo entre las marcas Nokia y Samsung.
Segn este organismo, el virus se instala en el telfono como una aplicacin
normal; automticamente y sin que el usuario pueda impedirlo, se conecta a
internet y empieza a enviar mensajes de texto multimedia (MMS) a nmeros
aleatorios, con el consiguiente incremento de la factura.
Una vez dentro del telfono, el virus inhabilita el sistema de control del aparato

e impide al cliente eliminarlo. Se trata de uno de los primeros grandes ataques


mediante virus en los telfonos inteligentes, una amenaza que los expertos
temen que lleguen a popularizarse tanto como los virus informticos en
ordenadores.

36.

Koobface

es un Gusano informtico que ataca a usuarios de las redes


sociales Facebook, MySpace,1 hi5, Bebo, Friendster y Twitter.2 Koobface intenta
en ltima instancia, luego de una infeccin exitosa, obtener informacin
sensible de las vctimas, como nmeros de tarjetas de crdito.
Koobface se disemina enviando un mensaje mediante Facebook a las personas
que son 'amigos' de la persona cuyo ordenador ha sido infectado. El mensaje
contiene un asunto inocuo como (en ingls) "Paris Hilton Tosses Dwarf On The
Street", "LOL", "My Friend catched [sic] you on hidden cam" y "My home
video :)" seguido de un link. Despus de recibido, el mensaje Re direcciona al
receptor a un sitio externo no afiliado con Facebook, donde se muestra una
supuesta actualizacin del reproductor Flash de Adobe. Si el archivo es
descargado y ejecutado, el ordenador ser infectado con Koobface. El virus
luego comanda las actividades de navegacin, dirigiendo a los usuarios a sitios
web contaminados cuando intentan acceder a motores de bsqueda
como Google, Yahoo, Bing, y Ask.com. Algunos motores de bsqueda,
incluyendo AOL Search, no son afectados por Koobface.
Algunas variantes del virus han sido identificadas:

Net-Worm.Win32.Koobface.a, ataca a MySpace.


Net-Worm.Win32.Koobface.b, ataca a Facebook.
WORM_KOOBFACE.DC, ataca a Twitter.3
Net-Worm.Win32.Koobface .c ataca a www.msn.com
W32/Koobfa-Gen, ataca
a Facebook, MySpace, hi5, Bebo, Friendster, myYearbook, Tagged, Netlog
y Fubar.

Windows es actualmente, solo uno de los sistemas operativos afectados por


este virus, ya que el 27 de octubre se detect que tambin est siendo
atacado Mac OS y Ubuntu pocos das ms tarde.

37.

INTECO

Varias vulnerabilidades en HP Storage Data Protector


22/04/2015
Actualizacin de seguridad 4.1.2 para WordPress
22/04/2015
Desbordamiento de bfer en EMC NetWare
16/04/2015
Denegacin de servicio en Cisco IOS XR
16/04/2015
Ejecucin remota de comandos en Cisco Secure Desktop
16/04/2015
Ejecucin remota de cdigo en IBM Domino
16/04/2015
Actualizacin de seguridad en Citrix XenServer
15/04/2015
Actualizacin crtica de Oracle (abril de 2015)
15/04/2015
Boletines de seguridad de Microsoft de abril de 2015
15/04/2015
Vulnerabilidades en Cisco ASA FirePower, ASA CX y software Cisco ASA
09/04/2015

También podría gustarte