Está en la página 1de 10

CUESTIONARIO A.O.S.C.

1Qu es y cmo se usa KeePass?


Keypass es un programa gratuito utilizado para guardar las contraseas de las cuentas de usuario que
poseemos en los sitios que utilizamos a diario a travs de internet.
Funciona de la siguiente manera: se crea una cuenta de usuario, y elige una contrasea nica. A
continuacin, puede registrar todas las contraseas y los cdigos que utiliza en los diferentes sitios web y
ya no tendr que recordarlos nunca ms. La nica cosa que deber recordar es la contrasea para el
programa, todas sus dems contraseas se almacenan aqu.
Cmo lo utilizo?
Para utilizar el programa, ejectelo a travs de Inicio> Programas> KeePass Password Safe>
KeePass.
Para guardar todas sus contraseas, lo primero debe crear una nueva base de datos. A continuacin,
deber introducir todos los datos.
Vaya al men Archivo, haga clic en Nuevo para crear una base de datos. Inmediatamente ver una
ventana donde deber introducir la contrasea maestra. Esta ser la contrasea que utilizar para poder
abrir la base de datos. Elija una palabra que pueda recordar pero a la vez difcil de adivinar para los
posibles atacantes. Escriba la palabra elegida y haga clic en Aceptar.

Se la pedir que introduzca la contrasea una segunda vez. A continuacin, haga clic en Aceptar.
Ahora est conectado a su propia base de datos. Como est trabajando por primera vez la base de datos
aparece vaca. Aqu puede ver las diferentes secciones que existen, donde podr introducir sus datos.

Por ejemplo, haga clic en la categora de Banca por Internet. Haga clic en el botn con el dibujo de una
llave y una flecha verde situado debajo de la barra de mens:
Se le abrir una ventana en la que introducir los datos de su cuenta de banca por internet. Tambin puede
introducir la direccin URL (direccin web) para poder ingresar. Esto es importante si ms adelante desea
introducir la informacin de acceso de forma automtica. Haga clic en el botn con tres puntos para hacer
que la contrasea que ha escrito sea visible o invisible. Haga clic en Aceptar cuando haya terminado. Los
datos se agregan automticamente a la base de datos. En nuestro ejemplo de, banca por Internet, la
informacin de acceso corresponde a ING, cuyo nombre nos han facilitado como mi ING.
Del mismo modo, usted puede registrar todos los datos que desee, como los sitios web u otros programas
que usted utiliza y que precisan de usuario y contrasea para ser utilizados.
Ms (sub) grupos
Si desea agregar ms elementos a la lista de la izquierda de la ventana, entonces deber hacer lo
siguiente. Haga clic en el botn izquierdo del ratn y haga clic en General. A continuacin, pulse a la
derecha y haga clic en Agregar Sub. Escriba un nombre descriptivo del nuevo subgrupo. El subgrupo se
aade en la divisin general.

Tambin puede agregar nuevos grupos principales, es decir, otros diferentes a los grupos principales
existentes en la general. Mueva el puntero del ratn a un lugar vaco en la lista. Pulse el botn derecho y
haga clic en Agregar grupo. D un nombre al grupo y haga clic en Aceptar.
As podr crear tantos grupos y subgrupos como necesite.
Nombre de usuario o contrasea de bsqueda
Cuando necesite utilizar una contrasea o nombre de usuario, deber iniciar el programa, introducir su
contrasea maestra y navegar por las categoras hasta encontrar la los datos que precisa. Haga doble clic
sobre el ttulo para acceder a la ventana con el nombre de usuario y contrasea que necesita utilizar.
Si usted no sabe exactamente dnde se almacenan los datos, puede introducir un trmino de bsqueda
en el buscador situado debajo de la barra de mens:

Pulse Aceptar para iniciar la bsqueda. Los resultados se mostrarn en un marco. Haga doble clic en el
ttulo para consultar los datos disponibles.
Auto rellenado
Se trata de una funcionalidad muy til para introducir datos (nombre de usuario y contrasea) los cuales
se escribirn en el sitio web o en el programa que desee utilizar de forma automtica. Tomemos una vez
ms como ejemplo la banca por internet. En nuestro caso, ING. Ya hemos entrado en la base de datos,
en la que tenemos la direccin Web para el ING. Si miramos los datos, veremos el enlace en la parte
inferior del pie. Si hacemos clic en el botn, la pgina web del sitio ING abrir en una nueva ventana.
Vuelva a KeePass, haga clic derecho sobre el ttulo Mi ING y haga clic en Ejecutar auto rellenado. Los
datos se introducirn automticamente, por lo que ingresar rpidamente al sitio de ING.
A travs de Archivo> Imprimir, puede imprimir todos los datos. La funcin del programa mantener su
informacin secreta. Si los imprime, esa funcin quedar anulada.

Si lo que desea es editar una parte de la base de datos, deber seleccionar el elemento a editar. Por
debajo de la barra de mens se encuentra un botn con la imagen de una llave y un lpiz. As que usted
puede cambiar los datos. Si hace clic en ese botn podr hacer los cambios que precise. El botn de al
lado, con la llave y un aspa rojase utiliza para eliminar los datos.
Salir del programa
Para salir del programa, vaya a Archivo> Salir. Se le preguntar si desea guardar los cambios. Haga clic
en S.
Ahora elija una ubicacin para almacenar la nueva base de datos. De a la base de datos un nombre
descriptivo y haga clic en Guardar. La prxima vez que inicie el programa, ingrese su contrasea maestra
y la base de datos se abrir de inmediato.
2Qu es un keylogger y como funciona?
Un keylogger es un tipo de software o un dispositivo hardware especfico que se encarga de registrar las
pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a
travs de internet.
Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a
contraseas importantes, como los nmeros de una tarjeta de crdito, u otro tipo de informacin privada
que se quiera obtener.
El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software. Los
sistemas comerciales disponibles incluyen dispositivos que pueden conectarse al cable del teclado (lo que
los hace inmediatamente disponibles pero visibles si un usuario revisa el teclado) y al teclado mismo (que
no se ven pero que se necesita algn conocimiento de como soldarlos para instalarlos en el teclado).
Escribir aplicaciones para realizar keylogging es trivial y, como cualquier programa computacional, puede
ser distribuido a travs de un troyano o como parte de un virus informtico o gusano informtico. Incluso
puede alterar las busquedas en Google, creando busquedas inexistentes y otras paginas adicionales. Se
suele descargar comprimido para eludir antivirus. Se dice que se puede utilizar un teclado virtual para
evitar esto, ya que slo requiere clics del ratn. Sin embargo, las aplicaciones ms nuevas tambin
registran screenshots (capturas de pantalla) al realizarse un clic, que anulan la seguridad de esta medida.
La mejor medida de esto es formatear la PC.

Cmo funciona?
El registro de las pulsaciones del teclado se puede alcanzar por medio de hardware y de software:

Keylogger con Hardware


Son dispositivos disponibles en el mercado que vienen en tres tipos:

1. Adaptadores en lnea que se intercalan en la conexin del teclado, tienen la ventaja de poder
ser instalados inmediatamente. Sin embargo, mientras que pueden ser eventualmente
inadvertidos se detectan fcilmente con una revisin visual detallada.
2. Dispositivos que se pueden instalar dentro de los teclados estndares, requiere de habilidad
para soldar y de tener acceso al teclado que se modificar. No son detectables a menos que se
abra el cuerpo del teclado.
3. Teclados reales de reemplazo que contienen el Keylogger ya integrado. Son virtualmente
imperceptibles, a menos que se les busque especficamente.

Keylogger con software


El cdigo de un keylogger por software es simple de escribir, con un conocimiento bsico de
la API proporcionada por el sistema operativo objetivo. Los keyloggers de software se dividen en:
1. Basado en ncleo: este mtodo es el ms difcil de escribir, y tambin de combatir. Tales
keyloggers residen en el nivel del ncleo y son as prcticamente invisibles. Derriban el ncleo
del sistema operativo y tienen casi siempre el acceso autorizado al hardware que los hace de
gran alcance. Un keylogger que usa este mtodo puede actuar como driver del teclado por
ejemplo, y accede as a cualquier informacin registrada en el teclado mientras que va al
sistema operativo.
2. Enganchados: estos keyloggers registran las pulsaciones de las teclas del teclado con las
funciones proporcionadas por el sistema operativo. El sistema operativo activa el keylogger en
cualquier momento en que se presione una tecla, y realiza el registro.
3. Mtodos creativos: aqu el programador utiliza funciones como GetAsyncKeyState,
GetForegroundWindow, etc. stos son los ms fciles de escribir, pero como requieren la
revisin del estado de cada tecla varias veces por segundo, pueden causar un aumento
sensible en el uso de la CPU y pueden ocasionalmente dejar escapar algunas pulsaciones del
teclado.

3 Define malware. Explica el significado de su nombre y pon algunos ejemplos.


Malware es la abreviatura de Malicious software, que traducido significa "software malicioso" o "cdigo
malicioso", se refiere a todo tipo de programa o cdigo informtico malicioso cuya funcin es daar un
sistema o causar un mal funcionamiento sin el consentimiento del dueo del equipo. Vamos a poder
encontrar algunos de los siguientes : Virus, Troyanos (Trojans), Gusanos (Worm), keyloggers, Botnets,
Ransomwares, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, etc.
Algunos de los sntomas para sospechar de la presencia de estos mismos pueden ser:
-Ejecucin de procesos desconocidos en tu sistema.
-Procesamiento lento.
-Interrupcin de la conexin a Internet en ciertos momentos.
-Comportamiento extrao.
-Aparicin de ventanas de mensajes emergentes.

Las principales vas de infeccin del malwares son:


-Redes Sociales.
-Sitios webs fraudulentos.
-Redes P2P (descargas con regalo)
-Dispositivos USB/CDs/DVDs infectados.
-Sitios webs legtimos pero infectados.
-Adjuntos en Correos no solicitados (Spam)

Qu hacer si mi antivirus detecta una infeccin? qu es un virus y cul es su objetivo?

Cuando el antivirus detecta una infeccin hay que ver si puede ser desinfectada o eliminada, y
que esta accion no produzca algun tipo de dao
perjudicial para el equipo. Si lo anterior no es posible, la mejor alternativa es que quede en
cuarentena, ah el virus queda inactivo y no puede hacer ms dao a la PC. Cuando un antivirus
coloca un archivo en la Cuarentena, se encuentra como "neutralizado". Es decir, es como si el
antivirus lo eliminara de la actividad normal de la PC, pero realiza a su vez un respaldo del
mismo, por si ese archivo es indispensable para el funcionamiento de algn programa o del
mismo sistema y uno decidiera reemplazarlo.
Un virus informtico es un malware que tiene por objetivo alterar el normal funcionamiento del
ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan
Archivos ejecutables por otros infectados con el cdigo de este. Los virus pueden destruir, de
manera intencionada, los datos almacenados en una computadora, aunque tambin existen
otros ms inofensivos, que solo se caracterizan por ser molestos.

5Es seguro consultar informacin confidencial, por ejemplo acceder a nuestro banco desde internet en
un sitio pblico? En caso de hacerlo, qu medidas de seguridad adoptaras?
No es seguro acceder a ninguna pgina que contenga datos confidenciales desde un sitio pblico ya que
no es segura y podemos correr riesgos de estar siento vctimas de algn delito como el robo de claves o
alguna transaccin con nuestros datos robados, la cual no hemos permitido.
Las medidas a tener en cuenta son:
1. Asegrate que las pginas donde ingresas tus datos cuenten con certificados de seguridad que avalen la
autenticidad de la misma. Nunca ingreses tus datos de usuario y contrasea en sitios web desconocidos o que
te sean enviados por correo electrnico.
2. Verifica que cuando proporciones tus datos personales a cualquier particular, ste te muestre un aviso de
privacidad en el cual t autorices la recoleccin y el tratamiento que le darn a tu informacin.

3. Frente el extravo de documentos de identificacin, levanta una denuncia ante las autoridades que
correspondan, de esta forma quedar un antecedente para tu proteccin ante cualquier mal uso que se le de al
documento extraviado.
4. En las encuestas telefnicas nunca proporciones informacin comercial, financiera o personal.
5. Evita realizar compras o transferencias electrnicas en lugares pblicos, por ejemplo cafs Internet o
lugares que no estn debidamente establecidos o sean de dudosa reputacin.
6. Es recomendable tener cuidado en el manejo de documentos con informacin personal o financiera, en
especial aquellos que tengan tu firma personal o huella digital. Evita dejarlos al alcance de cualquier persona o
en cualquier lugar.
7. Nunca compartas tu informacin financiera, sta debe ser confidencial y manejada con reserva.
8. Tmate tiempo para revisar tus estados de cuenta, verifica las transacciones que has realizado, en caso de
presentarse alguna irregularidad comuncalo de inmediato a tu banco.
9. Mantn actualizado el antivirus de tu equipo de cmputo, cambia y revisa con frecuencia la complejidad de
tus contraseas.
10. Revisa la informacin que publicas en Internet, especialmente en redes sociales, modifica las
configuraciones de privacidad, con el objetivo de permitir solo a personas conocidas ver tus perfiles.
11. Cuida la informacin que publicas en Internet, recuerda que actualmente la reputacin en lnea es
considerada al momento de la contratacin de personal en las organizaciones.
12. Es indispensable para cualquier aclaracin, conservar los comprobantes digitales de todas las
transacciones que sean realizadas en lnea.

6Qu es un cookie? Para qu se utilizan? Son considerados como malware?


Una cookie (o galleta informtica) es una pequea informacin enviada por un sitio web y almacenada en
el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario.
Sus principales funciones son:
Llevar el control de usuarios: cuando un usuario introduce su nombre de usuario y contrasea, se
almacena una cookie para que no tenga que estar introducindolas para cada pgina del servidor. Sin
embargo, una cookie no identifica a una persona, sino a una combinacin de computador-navegadorusuario.
Conseguir informacin sobre los hbitos de navegacin del usuario, e intentos de spyware (programas
espa), por parte de agencias de publicidad y otros. Esto puede causar problemas de privacidad y es una
de las razones por la que las cookies tienen sus detractores.
Estos archivos no se pueden considerar como maliciosos o perjudiciales, aunque pueden grabar
informacin personal al usar ordenadores pblicos.

7Indica los pasos a seguir para eliminar los cookies de tu ordenador?

Para borrar las cookies realiza lo siguiente:


Primero cierra todas las pginas web y programas que estn abiertos en tu computadora.

# Si usas Internet Explorer:


1) Pulsa en el men "Herramientas" del navegador.
2) Selecciona "Opciones de Internet" en el men desplegable.
3) Haz clic en la pestaa "General" en la parte superior.
4) En la parte del centro, pulsa el botn "Eliminar cookies".
5) Se abrir una ventana emergente, en esta ventana pulsa Aceptar para eliminar las cookies.
6) Pulsa en el botn Aceptar en la ventana de Opciones de Internet.

# Si usas Chrome:
1) Pulsa el icono de menu en la esquina superior derecha.
2) Elige la opcin "Herramientas".
3) Elige la opcin "Borrar datos de navegacin"
4) Selecciona los datos que deseas borrar.
5) Clic en "Borrar datos de navegacin.

# Si usas Firefox:
1) Pulsa en el men Herramientas del navegador.
2) Selecciona Opciones de Internet en el men desplegable.
3) Haz clic en Borrar debajo de Historial del Navegador.
4) Selecciona Borrar todo localizado en la parte inferior y elegir SI si se requiere.
5) Pulsa en el botn OK en la ventana de Opciones de Internet.

8 Mi antivirus residente es suficiente garanta de no recibir virus por hotmail, gmail o yahoo.
Un buen antivirus no es suficiente para proteger su equipo y menos su informacin.
Entre los usuarios que poco conocen de informtica, existe la falsa creencia que para proteger su equipo
de cmputo es suficiente con instalar un buen antivirus, lo cual puede resultar peligroso y costoso.

Un antivirus por lo general protege su computador de los virus, que son programas malignos que tienen
como objetivo daar archivos, aplicaciones y hasta el mismo computador.
Pero existen otros virus que su objetivo no es hacer dao sino apoderarse silenciosamente de
informacin confidencial de un computador como email, contraseas y nombres de usuarios, con el fin de
hacer spam o intentar cometer algn fraude. De all el peligro de hacer pagos mediante tarjeta de crdito
en un computador que no es seguro.
Este tipo de virus, se conoce como Spyware o software espa en espaol. Como todo buen espa, el xito
de este software radica en no ser descubierto y precisamente por eso es que no hace ningn dao en su
computador, puesto que lo nico que le interesa es apoderarse de cierta informacin, razn por la cual la
mayora de los usuarios ni siquiera se enteran ni sospechan que alguien malintencionado le est
observando todo el tiempo.
En consecuencia, adems de tener un antivirus es necesario tener un antispyware para que le proteja la
informacin confidencial.
As como existen muchos antivirus buenos, tambin hay muchos antispyware muy buenos tambin e
incluso gratuitos. Basta con hacer una bsqueda en Google y aparecern decenas de ellos.
El computador de Gerencie.com est protegido por NOD32 [Antivirus] y por Ad-Aware [Antispyware].
Estos son muy buenos pero no gratuitos, aunque existen por ah versiones de evaluacin.
Es muy importante tener un equipo bien protegido, en especial el contador pblico, puesto que adems
de almacenar una informacin confidencial, es una informacin difcil de recuperar en caso de perderse. A
ningn colega le gustara volver a digitar la contabilidad de todo un ao y menos que un software espa le
robe las contraseas de su tarjeta de crdito, de su firma digital y dems claves para ingresar a la
plataforma de la Dian o de las muchas superintendencias.
Aunque existen muchos programas gratuitos o pirateados es mejor ser legal y contar con un buen
software licenciado, que debido a la competencia ninguno llega ni a 100 dlares y se pueden pagar y
descargar a travs de internet, por lo que el precio no puede ser una excusa para no comprarlo, mxime
cuando el dlar est tan barato.

9Explica qu es un caballo de Troya y si tiene alguna relacin con el empleado en el mito de la guerra
de Troya.
El caballo de troya es un software malicioso que se presenta al usuario como un programa
aparentemente legtimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al
equipo infectado. El objetivo principal es crear una puerta trasera (backdoor) que de acceso a una
administracin remota del atacante no autorizado, con el objeto de robar informacin confidencial y
personal.
Si tiene relacin con el mito, de ah deriva su nombre, ya que el caballo de troya fue un regalo de los
griegos a sus enemigos, pero era una trampa, por que ste era hueco y venan a declararle guerra. Como
lo es el virus que aparentemente se presenta como un programa cuando en realidad es un virus
malicioso.

10Busca la definicin de gusano y explica en qu se basa el ataque que realiza sobre el equipo.
Un gusano es un programa que se reproduce por s mismo, que puede viajar a travs de redes utilizando
los mecanismos de stas y que no requiere respaldo de software o hardware para difundirse, es un virus
de red. Los gusanos utilizan las partes automticas de un sistema operativo que generalmente son
invisibles al usuario. Se propagan de computadora a computadora, pero a diferencia de un virus, tiene la
capacidad a propagarse sin la ayuda de una persona, no necesita alterar los archivos de programas, sino

que se encuentra en la memoria y se duplica a s mismo. Tardan alrededor de 45 das en llegar al disco
duro para empezar a destruir el sistema operativo de la computadora.

También podría gustarte