angie montilla

41
1. Para eliminar todo o parte de su historial de exploración Para abrir Internet Explorer, haga clic en el botón Inicio . En el cuadro de búsqueda escriba Internet Explorer y en la lista de resultados haga clic en Internet Explorer. Haga clic en el botón Herramientas , elija Seguridad y, a continuación, haga clic en Eliminar el historial de exploración. Si no desea eliminar las cookies ni los archivos relacionados con los sitios web de su lista de favoritos, seleccione la casilla Conservar los datos de sitios web favoritos. Seleccione la casilla de verificación correspondiente a cada categoría de información que desee eliminar. Haga clic en Eliminar. Para eliminar las cookies en Internet Explorer debemos ir a Inicio. luego a Panel de control y allí a Opciones de Internet. bien hacer clic sobre Herramientas > Opciones dentro del Internet Explorer. Una vez allí, veremos la opción Eliminar cookies. Eliminar los archivos temporales de Internet Explorer 7 Para abrir Opciones de Internet, haga clic en el botón Inicio , en Panel de control, en Red e Internet y, a continuación, en Opciones de Internet. Haga clic en la pestaña General y, a continuación, en Historial de exploración, haga clic en Eliminar.

Upload: angiemontilla

Post on 20-Dec-2015

70 views

Category:

Documents


0 download

DESCRIPTION

Trabajo

TRANSCRIPT

Page 1: Angie Montilla

1. Para eliminar todo o parte de su historial de exploración Para abrir Internet Explorer, haga clic en el botón Inicio . En el cuadro de

búsqueda escriba Internet Explorer y en la lista de resultados haga clic en Internet Explorer.

Haga clic en el botón Herramientas , elija Seguridad y, a continuación, haga clic en Eliminar el historial de exploración. Si no desea eliminar las cookies ni los archivos relacionados con los sitios web de su lista de favoritos, seleccione la casilla Conservar los datos de sitios web favoritos.

Seleccione la casilla de verificación correspondiente a cada categoría de información que desee eliminar.

Haga clic en Eliminar.

Para eliminar las cookies en Internet Explorer

debemos ir a Inicio. luego a Panel de control y allí a Opciones de Internet. bien hacer clic sobre Herramientas > Opciones dentro del Internet Explorer. Una vez allí, veremos la opción Eliminar cookies.

Eliminar los archivos temporales de Internet Explorer 7

Para abrir Opciones de Internet, haga clic en el botón Inicio , en Panel de control, en Red e Internet y, a continuación, en Opciones de Internet.

Haga clic en la pestaña General y, a continuación, en Historial de exploración, haga clic en Eliminar.

Haga clic en Aceptar, en Sí para confirmar que desea eliminar esta información y, a continuación, en Aceptar.

Eliminar los archivos temporales de Internet Explorer 8

Para abrir Opciones de Internet, haga clic en el botón Inicio , en Panel de control, en Red e Internet y, a continuación, en Opciones de Internet.

Haga clic en el botón Seguridad y, a continuación, en Eliminar el historial de exploración. Active la casilla junto a cada categoría de información que desee eliminar.

Page 2: Angie Montilla

Active la casilla Conservar los datos del sitio web favoritos si no desea eliminar las cookies y los archivos asociados con los sitios web de la lista Favoritos.

Haga clic en Eliminar. Esto podría tomar un tiempo si tiene muchos archivos y un amplio historial.

2. Para limpiar todos los elementos en Mozilla Firefox

Haz clic en el botón de menú , en la parte derecha de la barra de navegación, para abrir el panel de Menú.

Una vez en el panel, haz clic en Historial

Haz clic en Limpiar el historial reciente....

En el cuadro de diálogo que se abre, aparecerá un menú desplegable: Rango temporal a limpiar. Elige la opción Todo y asegúrate de que está marcada la casilla Formularios e historial de búsquedas.

o

Por último y para finalizar, haz clic en el botón Limpiar ahora.

Page 3: Angie Montilla

Eliminar cookies y los datos almacenados

Esta opción elimina las opciones y configuraciones que las páginas web han almacenado sobre tu visita, incluidas las preferencias de esa página.

Abre Firefox. Selecciona la pestaña que se encuentra junto a la barra de direcciones.

o

Selecciona el icono del engranaje . Selecciona el botón Limpiar las cookies y los datos almacenados y, para confirmarlo,

Aceptar.

Eliminar archivos temporales en Mozilla Firefox

Para eliminar archivos temporales de internet.

Haga clic en Herramientas y luego en Borrar datos privados, En la configuración en la pestaña de "privacidad" puede configurar qué datos de los

temporales pueden ser borrados.

3. ¿Cuál es el término correcto para referirse genéricamente a todos los programas que pueden infectar navegadores?

VIRUS.

4. Que caracteriza el comportamiento de los siguientes tipos de malware (son algunos de los más conocidos).

Adware:

Page 4: Angie Montilla

Es Un programa de clase adware es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad Web al computador después de instalar el programa o mientras se está utilizando la aplicación

Bulo (hoax):Un bulo, (también conocidos como "hoax" en inglés) o noticia falsa, es un intento de hacer creer a un grupo de personas que algo falso es real.

Capturado de pulsaciones (keygger):Realiza un historial de todas las teclas pulsadas por la víctima.

Espía (spyware):Recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.

Ladrón de contraseñas (backdoor):Troyano con la capacidad de capturar información del equipo infectado y enviarla por correo electrónico al autor del código. La información obtenida se obtiene de determinadas claves del registro de Windows.

Puerta trasera (backdoor):En un sistema informático es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo.

Rootkit:Un rootkit es un programa que permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.

Secuestrador del navegador (browser hijacker) :Es la modificación de la configuración de un navegador web por el término malware.

5. Investiga en internet el caso de la mayor red de zombis- desmantelada hace un año – en él se vio implicado un murciano. ¿Cómo funcionaba dicha red zombi? ¿Con que finalidad la empleaban? ¿Cómo fue descubierta por las fuerzas de seguridad del estado?

La red española de ordenadores zombis era la más grande del mundo

Page 5: Angie Montilla

El intento de recuperar el control sobre la red de ordenadores zombis por parte de uno de sus administradores fue el "error fatal" que permitió a la Guardia Civil localizarlo y detenerlo junto a sus cómplices.

Como funcionaba

Esta red zombi se creó con el (troyano) puerta trasera RootSmart, que posee una extensa funcionalidad relacionada con el control remoto de dispositivos y tabletas Android. RootSnmart se propaga mediante un método probado: sus autores han reempaquetado un programa legítimo y lo han subido al sitio web de una tienda no oficial de aplicaciones para Android que es muy popular en China. Como resultado, los usuarios que descargaron el programa para configurar sus dispositivos también recibieron el troyano que los capturó para la red zombi.

.

Para que finalidad era usada

Zombi es la denominación asignada a computadores personales que, tras haber sido infectados por algún tipo de malware, pueden ser usados por una tercera persona para ejecutar actividades hostiles.1 Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú.

Como fue descubierta por las autoridades

El pasado 23 de diciembre de 2009 en una acción coordinada de la Guardia Civil, el FBI y varias empresas de seguridad informática, se consiguió desactivar en España una red zombi de 13 millones de ordenadores infectados (200.000 en España) aunque, días más tarde, los detenidos consiguieron recuperar el control y lanzaron un ataque de represalia contra Defense Inteligencie, dejando no operativos sus servidores.7 La Guardia Civil optó entonces por poner el caso en conocimiento de la Audiencia Nacional, que ordenó la detención de los tres ciudadanos españoles responsables de tal red. La trama había logrado robar datos personales y bancarios de más de 800.000 usuarios e infectar ordenadores de 500 grandes empresas y más de 40 entidades bancarias.5 La red Mariposa, desarticulada por el Grupo de Delitos Telemáticos del instituto armado en colaboración con el FBI y la empresa Panda Security, tenía capacidad para perpetrar ataques de ciberterrorismo mucho más virulentos que los sufridos por Estonia y Georgia, cuya supuesta autoría fue atribuida a Rusia en su momento.

6. buscar en internet 5 software antivirus de reconocido prestigio ¿ qué precio tendría para un usuario particular compraras uno de estos

Page 6: Angie Montilla

artículos?

5 antivirus de reconocido prestigio, y sus precios

- Kaspersky Internet Security 2010 --> 69,95

-Panda Global protección 2010 --> 89,95 - McAfee Total Protección 2010 --> 79,95 - Bit Defender Total Security 2010 --> 82,05 - G Data Totalcare 2010 --> 59,95€

7. antivirus gratis ¿Antispyware, Firewall?

Panda Actives can 2.0 => Tiene antispyware.

Norton => Tiene los dos. AVG Free => Tiene los dos.

8. La limitación de un antivirus máximo es de un año puesto que después de este salen nuevas actualizaciones.

OFICINA DE SEGURIDAD DEL INTERNAUTA: provisión de seguridad en internet

La actividad de INCIBE se apoya en tres pilares fundamentales: la prestación de servicios, la investigación y la coordinación.

Servicios: INCIBE promueve servicios en el ámbito de la ciber seguridad que permitan el aprovechamiento de las TIC y eleven la confianza digital. En concreto, INCIBE trabaja en la protección de la privacidad de los usuarios, fomenta el establecimiento de mecanismos para la prevención y reacción a incidentes de seguridad de la información, minimizando su impacto en el caso de que se produzcan, y promueve el avance de la cultura de la seguridad de la información a través de la concienciación, la sensibilización y la formación.

Investigación: INCIBE cuenta con una importante capacidad para abordar proyectos complejos de diversa naturaleza y con una fuerte componente innovadora. La dinámica de sus operaciones está asimismo orientada a la investigación, lo que permite que INCIBE cuente con capacidad para generar inteligencia en ciber seguridad como motor para

Page 7: Angie Montilla

abordar su aplicación en nuevas tecnologías y mecanismos que reviertan también en la mejora de los servicios.

Coordinación: INCIBE participa en redes de colaboración que facilitan la inmediatez, globalidad y efectividad a la hora de desplegar una actuación en el ámbito de la ciber seguridad, contando siempre con una perspectiva basada en la experiencia y en el intercambio de información. Por ello, la coordinación y colaboración con otras entidades, tanto públicas como privadas, nacionales e internacionales, de todo el ámbito de la ciber seguridad es un factor imprescindible para la actividad de INCIBE.

Nuestras iniciativas se diseñan y desarrollan para satisfacer las necesidades específicas de públicos concretos, como son:

Empresas y profesionales que hacen uso de las TIC: las empresas y organizaciones disponen de apoyo preventivo y reactivo en materia de seguridad en tecnologías de la información y la comunicación para aprovechar al máximo las posibilidades de las TIC de forma segura y confiable. Con especial atención, INCIBE destina esfuerzos para la protección de los sectores estratégicos, imprescindibles para la economía y la sociedad, así como a las instituciones afiliadas a Red IRIS.

Expertos en ciber seguridad: a través del equipo especializado en ciber seguridad, INCIBE ofrece servicios de información y respuesta a colectivos y profesionales expertos para mejorar los niveles de ciber seguridad en España.

Ciudadanos: la Oficina de Seguridad del Internauta, OSI es el servicio gratuito que proporciona información y soporte al usuario final para evitar y resolver los problemas de seguridad que le pueden surgir al navegar por Internet, sobre todo en sus primeros pasos en las nuevas tecnologías.

Para acometer su labor, INCIBE cuenta con las siguientes capacidades:

Amplio ámbito de actuación en la respuesta a incidentes de seguridad abarcando desde el ciudadano hasta el sector empresarial (especialmente, a sectores estratégicos e infraestructuras críticas) y al ámbito específico de Red IRIS.

Puesta en marcha de iniciativas de colaboración público-privada para la mejora de los niveles de ciber seguridad en España.

Seguimiento y estudio de los riesgos emergentes para poder anticipar necesidades, adoptar medidas preventivas y, en definitiva, disponer de mecanismos de alerta temprana.

Coordinación con actores clave a nivel internacional en materia de ciber seguridad.

Page 8: Angie Montilla

9. ingresa en las siguientes webs e indica en un párrafo en que consiste cada una de ellas.

http://www.osi.es/ : la ‘oficina de seguridad del internauta’ (OSI) es un servicio del gobierno para proporcionar la información y el soporte necesarios para evitar y resolver los problemas de seguridad que pueden afectarnos al navegador de internet.

http://cert.inteco.es/ : el desarrollo y generalización de las tecnologías de la información y comunicación (TIC) también implicada la necesidad de solucionar problemas de seguridad, ataques y posibles vulnerabilidades que surgen consigo.

10. Spybot-Search & Destroy 

Es un programa que elimina malware, spyware y adware. Trabaja desde Microsoft Windows

95 en adelante. Como la mayoría de los buscadores de malware, Spybot-S&D explora el disco

duro o la memoria RAM de la computadora en busca de software malicioso.

Fue escrito por el ingeniero de software alemán Patrick Michael Kolla, y es distribuido

como freeware por su compañía Safer Networking Limite. El desarrollo comenzó

en 2000 cuando Kolla, aún estudiante, escribió un pequeño programa para tratar con los

programas de Aureate/Radiate y Conducent TimeSink, dos de los primeros ejemplos de

adware.

Descargar Free Edition o Actualizar a Spybot + AV y añadir protección antivirus para tan

sólo € 9,99 ($ 13.99).

11. si en una página web encuentras disponible un antispyware gratuito, que decide detectar amenazas graves presenta en tu pc ¿crees que sería conveniente descargarlo e instalarlo justifica tu respuesta.

NO SERIA CONVENIENTE, PUES SI EL FORMATO NO ES EL VERDADERO

MEJOR DEJO LIBRE DE AMENAZAS MI COMPUTADOR (pc).

Page 9: Angie Montilla

12. di si la siguiente frase es verdadera o falsa, y justifica tu respuesta: “internet es la fuente principal fuente de amenaza para la seguridad de un ordenador y, sin embargo disponer de conexión puede llegar hacer la mejor manera para protegernos

-verdadero porque sin esos problemas en la red las grandes empresas no brindarían un buen servicio a sus usuarios

13. investiga cómo se configura el firewall que viene incluido con el sistema operativo Windows. Explica para que crees que sirven las excepciones del firewall.

En Windows 7 al igual que en Vista hay un corta fuegos ocultoHay 4 formas de encontrarlo:

1. 1. Vamos a Inicio > Ejecutar,

escribimos wf.msc

2. 2. Vamos a Inicio y en Buscar

programas y archivos

escribimos firewall

Page 10: Angie Montilla

3. Vamos a Inicio > Panel de

control > Herramientas

administrativas

> Firewall de Windows con

seguridad avanzada

4. Vamos a Inicio >

Herramientas administrativas.

Pero para esto es necesario

que aparezca esta pestaña en

el menú Inicio. Para ello,

hacemos clic derecho sobre

Inicio > Propiedades >

Personalizar y en

“Herramientas administrativas

del sistema” marcamos la

casilla “Mostrar en el menú

Todos los programas y en el

menú Inicio”.

Finalmente nos aparecerá el Firewall de Windows con seguridad avanzada con su configuración por defecto. 

Como podrás observar algunas conexiones entrantes a tu PC estarán bloqueadas, lo que puede ocasionar problemas con las descargas o con la conexión a ciertos sitios Web que no coincidan con la regla, como en esta ventana. 

Una ventana de advertencia puede abrirse y solicitar tu autorización para permitir o bloquear abrir una página. Si un problema de conexión o descarga se presenta, hacemos clic en “Propiedades de Firewall de Windows” (recuadro rojo). Se abre la ventana “Propiedades de

Page 11: Angie Montilla

Firewall…”, aquí debe aparecer “Estado del firewall” como activo, lo que es recomendado. 

En esta ventana hay 3 perfiles. Perfil de dominio, Perfil privado, Perfil público; si utilizas el corta fuegos déjalo en Activo sino ponlo en Inactivo. 

Si en el Panel de control el firewall de Windows está desactivado, en el perfil público aparecerá como inactivo. 

Para eliminar el bloqueo por defecto en los tres perfiles (conexiones entrantes), tan solo hay que seleccionar “Permitir” en Conexiones entrantes y hacer clic en “Aceptar”. Luego tendrás algo parecido a esto para los tres perfiles: 

Para una protección más avanzada. En la venta de Firewall de Windows hacemos clic en “Reglas de entrada” (arriba a la izquierda), luego hacemos clic en “Nueva regla” (a la derecha). 

Se abre una ventana con varias opciones del corta fuegos. El tipo de regla a crear: programas, puerto, predefinido y personalizar. 

Page 12: Angie Montilla

Para abrir las ventanas tan solo haz clic en “Siguiente”. Sin embargo, mejor deja esta parte y la personalización del firewall a los expertos. Si no tienes experiencia en la materia no hagas ningún cambio aquí, ya que es un poco complicado, y cualquier error podría desestabilizar o bloquear todo el sistema.

14. Cuál es el significado del protocolo tcp/ip? ¿Cuáles son sus ventajas e inconvenientes?

¿Qué es el TCP/IP? - Definición de TCP/IP

TCP/IP son las siglas de Protocolo de Control de Transmisión/Protocolo de Internet (en inglés Transmission Control Protocolo/Internet Protocolo), un sistema de protocolos que hacen posibles servicios Telnet, FTP, E-mail, y otros entre ordenadores que no pertenecen a la misma red.

VENTAJAS

El conjunto TCP/IP está diseñado para en rutar.

Tiene un grado muy elevado de fiabilidad.

Es adecuado para redes grandes y medianas, así como en redes empresariales.

Se utiliza a nivel mundial para conectarse a Internet y a los servidores web. Es compatible con

las herramientas estándar para analizar el funcionamiento de la red.

DESVENTAJAS

Page 13: Angie Montilla

Es algo más lento en redes con un volumen de tráfico medio bajo. Puede ser más rápido en redes con un volumen de tráfico grande donde haya que en rutar un gran número de tramas.

Se utiliza tanto en redes empresariales como por ejemplo en campus universitarios o en complejos empresariales, en donde

utilizan muchos enrutadores y conexiones a mainframe o a ordenadores UNIX, como así también en redes pequeñas o domésticas, y hasta en teléfonos móviles y en domótica.

El modelo TCP/IP se desarrolló casi a la par que el modelo OSI. Es por ello que está influenciado por éste, pero no sigue toda la especificación del modelo OSI Es más difícil de configurar y de mantener

15. porque es peligroso tener un puerto abierto tcp/ip abierto

Art 13: ¿Por qué es peligroso tener un puerto abierto?

Los puertos son puntos de acceso a aplicaciones corriendo en un computador. Estas aplicaciones pueden tener vulnerabilidades que pueden ser aprovechadas por otros usuarios. Desde el punto de vista de seguridad, es recomendable permitir el acceso sólo a los servicios que sean necesarios, dado que cualquier servicio expuesto a Internet es un punto de acceso potencial para intrusos.También es recomendable bloquear aquellos puertos que no se estén utilizando para no dar facilidades a los hackers quienes hacen escaneos aleatorios de IPs y puertos por Internet, intentando identificar las características de los sistemas conectados, y creando bases de datos con estas. Cuando se descubre una vulnerabilidad, están en disposición de atacar rápidamente a las máquinas que se sabe que son del tipo vulnerable.

16.

¿Cómo recuperar archivos eliminados de la papelera de reciclaje?

Para hacerlo, puede que necesites un programa para la recuperación de datos de la

papelera de reciclaje. El programa que aquí te recomendamos es Wondershare Data Recovery para Mac. Este programa para la recuperación de datos es capaz de recuperar archivos eliminados de la papelera de reciclaje a través de uno de los métodos para la remoción de archivos como Shift + Del y de los que no posees una copia de seguridad, o utilizando el método Vaciar papelera de reciclaje o para los casos en los que eliminas

Page 14: Angie Montilla

archivos a través de la línea de comando de Windows o desde el DOS. Sigue los 3 sencillos pasos más abajo y podrás recuperar por ti mismo los archivos eliminados de la papelera de reciclaje.

Consejos: NO instales Wondershare Data Recovery en la misma partición en la que has perdido tus archivos para evitar la sobrescritura de los datos originales.

Instala y ejecuta Wondershare Data Recovery en tu equipo. Con sólo unos clics del ratón, puedes recuperar todos los datos perdidos de manera segura sin pérdida de calidad.

Paso 1: Selecciona el tipo de archivo a ser recuperado

Aquí puedes seleccionar el tipo de archivo que deseas recuperar, como fotos, archivos de audio, videos, documentos o email. Además, puedes seleccionar todos, si quieres recuperar todos los archivos que has perdido. Simplemente elige una de las opciones.

Paso 2: Selecciona la opción Recuperar de la Papelera de Reciclaje

Para recuperar los archivos eliminados de la papelera de reciclaje, aquí puedes marcar la opción "Papelera de Reciclaje" la cual te ayudará a buscar todos los archivos eliminados de la papelera de reciclaje.

Page 15: Angie Montilla

Antes de escanear la papelera de reciclaje en busca de tus archivos eliminados, puedes marcar la opción "Habilitar análisis profundo", la que te ayudará a realizar un análisis más completo de los archivos eliminado de la papelera de reciclaje, como aquellos archivos perdidos por el formateo del disco duro. Por supuesto, puedes obviar este paso y proceder al análisis en caso de que no lo necesites, ya que toma mucho más tiempo en completarse.

Paso 3: Recupera archivos eliminados de la papelera de reciclaje

Cuando el análisis haya finalizado, puedes pre-visualizar los resultados del mismo, en donde los archivos encontrados habrán sido

clasificados por tipo para facilitar la búsqueda y pre-visualización. Selecciona aquellos que quieres restaurar y haz clic en "Recuperar" para recuperarlos.

Se te recomienda encarecidamente que guardes los archivos recuperados en otra partición, diferente a la partición con los archivos de origen, para evitar la sobrescritura de datos. En el caso de que no encuentres los archivos que buscabas, puedes elegir la opción de análisis profundo u otro modo de recuperación para buscarlos nuevamente.

17. busca en internet información sobre los discos raid y explica que relación encuentras con el tema de seguridad informática

RAID

En informática, el acrónimo RAID (del inglés Redundant Array of Independent Disks), traducido como «conjunto redundante de discos independientes», hace referencia a un sistema de

Page 16: Angie Montilla

almacenamiento de datos que usa múltiples unidades de almacenamiento de datos (discos duros o SSD) entre los que se distribuyen o replican los datos. Dependiendo de su configuración (a la que suele llamarse «nivel»), los beneficios de un RAID respecto a un único disco son uno o varios de los siguientes: mayor integridad, mayor tolerancia a fallos, mayor throughput (rendimiento) y mayor capacidad. En sus implementaciones originales, su ventaja clave era la habilidad de combinar varios dispositivos de bajo coste y tecnología más antigua en un conjunto que ofrecía mayor capacidad, fiabilidad, velocidad o una combinación de éstas que un solo dispositivo de última generación y coste más alto.

18. los virus no afectan solo a los ordenadores, también a los móviles. Investiga cuales son los medios de propagación de los virus en los móviles y cómo actúan.

Virus de telefonía móvil 

Un virus de telefonía móvil es un software adaptado a los sistemas operativos

de Smartphones o PDAs con capacidad inalámbrica, con el objetivo de perjudicar la

funcionalidad del aparato o bien usurpar información de éste.

A medida de que el mercado y consumo de telefonía móvil ha ido creciendo de una manera

desorbitada, también ha aumentado la vulnerabilidad de sus sistemas operativos

contra ataques informáticos en forma de virus u otro software de tipo malware.

Tipología

Hasta la fecha se conocen solo dos tipos de virus para este tipo de dispositivos, clasificados en función de su vía de transmisión a la hora de infectar una terminal:

Gusano: suelen transmitirse a través de mensajes SMS o MMS, y no requieren interacción del usuario para ser ejecutados. Su principal objetivo es reproducirse y transmitirse a otros aparatos, por lo que pueden copiarse infinitas veces hasta colapsar el propio sistema operativo del terminal e infectar a tantas terminales como disponga a su alcance. También pueden contener instrucciones dañinas.

Troyano: suelen presentarse en formato de archivos ejecutables o aplicaciones descargadas en el dispositivo, aparentemente inofensivas y atractivas al usuario para ser ejecutadas por éste. Al activarse, la parte de software malicioso arranca y puede generar numerosos daños, desde la infección y inutilización de otras aplicaciones del propio teléfono dejándolo inutilizable, hasta la usurpación de datos (spyware) sincronizándose con agendas, cuentas de correo, notas y cualquier otra fuente

Page 17: Angie Montilla

de información para luego ser enviados a un servidor remoto. En este caso, la interacción del usuario es imprescindible para la activación del virus.

19. ¿qué es la biometría? Has un listado de cinco situaciones donde podría aplicarse

BIOMETRIA

La biometría (del griego BIOS vida y metrón medida) es el estudio de métodos automáticos para el reconocimiento único de humanos basados en uno o más rasgos conductuales o rasgos físicos intrínsecos.

En las tecnologías de la información (TI), la «autentificación biométrica» o «biometría informática» es la aplicación de técnicas matemáticas y estadísticas sobre los rasgos físicos o de conducta de un individuo, para su autentificación, es decir, “verificar” su identidad.

Las huellas dactilares, la retina, el iris, los patrones faciales, de venas de la mano o la geometría de la palma de la mano, representan ejemplos de características físicas (estáticas), mientras que entre los ejemplos de características del comportamiento se incluye la firma, el paso y el tecleo (dinámicas). La voz se considera una mezcla de características físicas y del comportamiento, pero todos los rasgos biométricos comparten aspectos físicos y del comportamiento.

La Ley de Protección de Datos Personales Reconoce y protege el derecho que tienen todas las personas a conocer, actualizar y rectificar las informaciones que se hayan recogido sobre ellas en bases de datos o archivos que sean susceptibles de tratamiento por entidades de naturaleza pública o privada.

¿Qué son Datos Personales?

Cuando hablamos de datos personales nos referimos a toda aquella información asociada a una persona y que permite su identificación. Por ejemplo, su documento de identidad, el lugar de nacimiento, estado civil, edad, lugar de residencia, trayectoria académica, laboral, o profesional. Existe también información más sensible como su estado de salud, sus características físicas, ideología política, vida sexual, entre otros aspectos.

¿Cómo se recogen los datos personales?

Page 18: Angie Montilla

Los datos personales conforman la información necesaria para que una persona pueda interactuar con otras o con una o más empresas y/o entidades para que sea plenamente individualizada del resto de la sociedad, haciendo posible la generación de flujos de información que contribuyen con el crecimiento económico y el mejoramiento de bienes y servicios. Así por ejemplo, cuando hacemos una solicitud de crédito ante una entidad financiera, se requiere diligenciar formularios con nuestra información personal, o cuando realizamos una compra y para realizar la factura de venta solicitan datos como el número de documento de identidad, correo electrónico, dirección y teléfono de contacto, entre otros.

¿Qué tipos de datos hay?Las disposiciones sobre protección de datos, establecen tipologías de datos según el mayor o menor grado de aceptabilidad de la divulgación:

Dato Público: Es el dato que la ley o la Constitución Política determina como tal, así como todos aquellos que no sean semiprivados o privados.

Dato Semiprivado: Es el dato que no tiene naturaleza íntima, reservada, ni pública y cuyo conocimiento o divulgación puede interesar no sólo a su titular sino a cierto sector o grupo de personas.

Dato Privado: Es el dato que por su naturaleza íntima o reservada sólo es relevante para el titular de la información.

Dato Sensible: Es el dato que afecta la intimidad del titular o cuyo uso indebido puede generar su discriminación.

¿A qué datos personales no se aplica la ley?

A las bases de datos o archivos mantenidos en un ámbito exclusivamente personal o doméstico.

Las que tengan por finalidad la seguridad y defensa nacional la prevención, detección, monitoreo y control del lavado de activos y el financiamiento del terrorismo.

Las que tengan como fin y contengan información de inteligencia y contrainteligencia.

Las que contengan información periodística y otros contenidos editoriales

Las bases de datos con información financiera, crediticia, comercial y de servicios, y de los censos de población y vivienda.

 

20. ABC Ley 1581 de 2012 Protección de Datos Personales

GENERALIDADES

Page 19: Angie Montilla

La ley de protección de datos personales – Ley 1581 de 2012 – es una ley que complementa la regulación vigente para la protección del derecho fundamental que tienen todas las personas naturales a autorizar la información personal que es almacenada en bases de datos o archivos, así como su posterior actualización y rectificación. Esta ley se aplica a las bases de datos o archivos que contengan datos personales de personas naturales.

¿QUÉ ES UN DATO PERSONAL?

Es cualquier información vinculada o que pueda asociarse a una o varias personas naturales que, dependiendo de su grado de utilización y acercamiento con la intimidad de las personas podrá ser pública, semiprivada o privada.

DATO PERSONAL PÚBLICO: Son aquellos datos personales que las normas y la Constitución han determinado expresamente como públicos y, para cuya recolección y tratamiento, no es necesaria la autorización del titular de la información. (Ej. Dirección, teléfono, datos contenidos en sentencias judiciales ejecutoriadas, datos sobre el estado civil de las personas, entre otros.)

DATO PERSONAL SEMIPRIVADO: Son datos que no tienen una naturaleza íntima, reservada, ni pública y cuyo conocimiento o divulgación puede interesar no solo a su titular, sino a un grupo de personas o a la sociedad en general. Para su tratamiento se requiere la autorización expresa del titular de la información. (Ej. Dato financiero y crediticio).

DATO PERSONAL PRIVADO: Es un dato personal que por su naturaleza íntima o reservada solo interesa a su titular y para su tratamiento requiere de su autorización expresa. (Ej. Nivel de escolaridad)

DATO PERSONAL SENSIBLE: Es aquel dato personal de especial protección, por cuanto afecta la intimidad del titular y su tratamiento puede generar discriminación. NO puede ser objeto de tratamiento a menos que sea requerido para salvaguardar un interés vital del titular o este se encuentre incapacitado y su obtención haya sido autorizada expresamente. (Ej. Origen racial o étnico, orientación política, convicciones religiosas, datos biométricos, relativos a la salud, entre otros.)

¿A CUALES DATOS NO SE APLICA LA LEY DE PROTECCIÓN DE DATOS PERSONALES?

No aplica a bases de datos o archivos que contengan:

Información de uso personal o doméstico.

Información que tiene por finalidad la seguridad y defensa nacional

Información que tiene por finalidad la prevención, detección, monitoreo y control del lavado de activos y financiación del terrorismo.

Información que tiene por finalidad de inteligencia y contrainteligencia.

Historia de la criptografía

Page 20: Angie Montilla

La historia de la criptografía se remonta a miles de años. Hasta décadas recientes, ha sido la historia de la criptografía clásica — los métodos de cifrado que usan papel y lápiz, o quizás ayuda mecánica sencilla. A principios del siglo XX, la invención de máquinas mecánicas y electromecánicas complejas, como la máquina de rotores Enigma, proporcionaron métodos de cifrado más sofisticados y eficientes; y la posterior introducción de la electrónica y la computación ha permitido sistemas elaborados que siguen teniendo gran complejidad.

La evolución de la criptografía ha ido de la mano de la evolución del criptoanálisis — el arte de "romper" los códigos y los cifrados. Al principio, el descubrimiento y aplicación del análisis de frecuencias a la lectura de las comunicaciones cifradas ha cambiado en ocasiones el curso de la historia. De esta manera, el telegrama Zimmermann provocó que Estados Unidos entrara en la Primera Guerra Mundial; y la lectura, por parte de los Aliados, de los mensajes cifrados de la Alemania nazi, puede haber acortado la Segunda Guerra Mundial hasta dos años.

Hasta los años 70, la criptografía segura era dominio casi exclusivo de los gobiernos. Desde entonces, dos sucesos la han colocado de lleno en el dominio público: la creación de un estándar de cifrado público (DES); y la invención de la criptografía asimétrica.

Autoridad de certificación

En criptografía una autoridad de certificación, certificadora o certificante (AC o CA por sus siglas en inglés Certification

Authority) es una entidad de confianza, responsable de emitir y revocar los certificados digitales o certificados, utilizados en la firma electrónica, para lo cual se emplea la criptografía de clave pública. Jurídicamente es un caso particular de Prestador de Servicios de Certificación.

Normativa

Normativa Europea

La Directiva 93/19991 ha establecido un marco común aplicable a todos los países de la Unión Europea por el que el nivel de exigencia que supone la normativa firma electrónica implica que los Prestadores de Servicios de Certificación que emiten certificados cualificados son merecedores de confianza por cualquier tercero que confía y sus certificados otorgan a la firma electrónica avanzada a la que acompañan el mismo valor que tiene la "firma manuscrita" o "firma hológrafa".

Normativa Española

La Ley 59/2003 de Firma Electrónica ha derogado el Real Decreto Ley 14/1999, de 17 de septiembre, sobre firma electrónica haciendo más efectiva la actividad de certificación en España.

DNI

El DNI electrónico lleva algún tiempo ya

en las carteras de muchos de nosotros y

pendiente de renovación entre la

documentación de otros tantos

ciudadanos. Con la campaña de reparto

Page 21: Angie Montilla

de los lectores de dispositivos de tarjetas

inteligentes, el DNI-e comienza a cobrar

sentido, dado que una de sus principales

barreras de entrada en la realización de

procedimientos por la red con él, pasa

por la carencia de lectores de DNI.

El Ministerio de Industria y Tractis se han

puesto manos a la obra y se prevén

alcanzar los 2 millones de lectores de

tarjetas repartidos en unos meses. Como

contrapartida, muchos usuarios se

encuentran con un amplio

desconocimiento de todas las

operaciones que se pueden llevar a

cabo, y por este motivo, hemos pensado

realizar una guía para ofrecer un

directorio de los servicios más

importantes que se pueden realizar con

el DNI electrónico en la actualidad.

¿Dónde y cómo puedo obtener el DNI electrónico?: CITA PREVIA Puedes obtener tu DNI electrónico en cualquier Oficina de Expedición (normalmente situadas en las Comisarías de Policía), a través del sistema de cita previa en el teléfono 902 247 364, o a través de la web www.citapreviadnie.es.

¿Y si en mi localidad no hay Oficina de Expedición?: En el caso de las localidades que no tienen Oficina de Expedición del DNI electrónico (o Comisarías de Policía), suele acudir un equipo móvil que se instala en el Ayuntamiento. Los ciudadanos residentes en estas localidades y en localidades próximas, pueden obtener o renovar el DNI

aportando los mismos documentos que en los equipos fijos. A los Ayuntamientos a los que se desplaza el Equipo Móvil les serán comunicadas, con la debida antelación, las fechas señaladas para las visitas, al objeto de que, por los mismos, sean difundidas a los ciudadanos.

25 El DNI electrónico lleva algún tiempo ya en las carteras de muchos de nosotros y pendiente de renovación entre la documentación de otros tantos ciudadanos. Con la campaña de reparto de los lectores de dispositivos de tarjetas inteligentes, el DNI-e comienza a cobrar sentido, dado que una de sus principales barreras de entrada en la

realización de procedimientos por la red con él, pasa por la carencia de lectores de DNI.

El Ministerio de Industria y Tractis se han puesto manos a la obra y se prevén alcanzar los 2 millones de lectores de tarjetas repartidos en unos meses. Como contrapartida, muchos usuarios se encuentran con un amplio desconocimiento

Page 22: Angie Montilla

de todas las operaciones que se pueden llevar a cabo, y por este motivo, hemos pensado realizar una guía para ofrecer un

directorio de los servicios más importantes que se pueden realizar con el DNI electrónico en la actualidad.

Funciones básica del DNI electrónico

El DNI electrónico cubre tres facetas distintas a la hora de afrontar cualquier tipo de gestión. Para que nos hagamos una idea de la amalgama de servicios que nos ofrece, pensemos que el DNI ordinario sólo nos sirve para identificarnos en cualquier momento. Por contra, en el DNI electrónico encontramos las siguientes funciones:

Como medio de autenticación de la identidad: Esta es la función principal que tiene que cubrir el DNI electrónico, tanto como documento ordinario, como forma de autentificación digital para cualquier tipo de procedimiento en internet. El Certificado de Autenticación (Digital Signature) asegura que la comunicación electrónica se realiza con la persona que dice que es. El titular del DNI electrónico se acredita a través del certificado electrónico.

Como medio de firma electrónica de documentos: Posibilitando la firma electrónica de cualquier tipo de documento en plataformas telemáticas o mediante el uso de softwares que permitan la interconexión entre el lector de tarjetas y el propio documento.

Como medio de certificación de Integridad de un documento: Dado que permite comprobar la validez de firmas electrónicas incluidas en documentos digitales así como medio para comprobar la inalterabilidad de dicho documento firmado.

Permite comprobar que el documento no ha sido modificado por ningún agente externo a la comunicación. La garantía de la integridad del documento se lleva a cabo mediante la utilización de funciones resumen (hash), utilizadas en combinación con la firma electrónica. Esto esquema permite comprobar si un mensaje firmado ha sido alterado posteriormente a su envío.

Para qué puedo utilizar el DNI electrónico

El catálogo de usos del DNI electrónico es tan sumamente amplio que tenemos que pensar que es válido frente cualquier dependencia u organismo oficial que requiera realizar cualquier trámite seguro y perfectamente identificado por internet. Principalmente me quedo con los siguientes usos más comunes.

Agencia Tributaria: Cualquier ciudadano puede obtener sus datos fiscales, solicitar su borrador online, presentar su declaración de la renta, solicitar la ayuda por nacimiento o adopción de hijos, cambiar la cuenta corriente de domiciliación, solicitar cualquier tipo de certificado de ingresos… Imaginemos, todo lo que hacemos en una oficina física a golpe de click con una firma electrónica.

Page 23: Angie Montilla

Seguridad Social: Las utilidades para pensionistas y trabajadores, dentro de la Oficina Virtual de la Seguridad Social no son tan amplias como en Hacienda, pero nos permite principalmente la obtención de informes de vida laboral, certificados de bases de cotización, consultar cualquier tipo de prestación de la Seguridad social como pueden ser pensiones o pagos por bajas de maternidad, actualizar nuestros datos de afiliación, cambios de direcciones y comprobar en el caso de autónomos si existe algún tipo de deuda y su importe.

Red Trabaja: Si recordamos guía anterior que publicamos, en este caso era imprescindible contar con una firma electrónica o con un DNI electrónico para poder tramitar nuestra prestación por desempleo por la red, actualizar nuestro curriculum, acceder a ofertas de empleo y disponer de accesos a cursos de formación online. Otra faceta muy amplia para poder llevar a cabo todos estos procesos.

Dirección General de Tráfico: Para todos los conductores, consultar su saldo de puntos, comprobar el estado de sus multas y sanciones y actualizar los datos con la base de datos de vehículos se simplifican las colas a disponer de una conexión a internet y nuestro DNI electrónico.

Catastro Inmobiliario: Realizar accesos para obtener certificaciones catastrales, consultas de titularidad, referencias y valores. Todos los trámites usuales referidos a la titularidad de bienes inmuebles. Son trámites que a nivel particular no son muy habituales, pero muy tediosos para realizarlos por la ventanilla física.

Organismos de las Haciendas Autonómicas. A la hora de hablar de las haciendas autonómicas, el campo de actuación se abre más aún. En este caso, no aportamos los links de todas las comunidades, pero tenemos que saber que absolutamente todas ellas cuentan con una cobertura de servicios que complementan la gestión y pago de todos los impuestos cedidos a las comunidades autónomas como pueden ser Impuesto de Transmisiones y Actos Jurídicos en todas sus variantes, pago de tasas autonómicas de cualquier tipo, acceso a subvenciones y trámites de expedientes de ayuda autonómico.

Registros de la propiedad y mercantil: Acceso directo a toda la información registral pública, tanto en los registros de la propiedad como al Registro Mercantil Central. En estos servicios podemos obtener notas simples, certificaciones registrales sobre propiedades, los depósitos de cuentas de cualquier empresa o la relación de administradores y situación legal de cualquier forma jurídica que tenga la obligación de inscribirse en el Registro.

Banca Electrónica: todas las entidades financieras están comenzando a utilizar un sistema de identificación a nuestras cuentas corrientes con el uso del DNI electrónico. Estos accesos nos abren las oficinas físicas a nuestro ordenador cubriendo casi por completo todas las necesidades de realización de operaciones habituales sin necesidad de recurrir a la entidad. Realización de transferencias, consulta de saldos, domiciliación de recibos, operaciones con valores, contratación de nuevos productos…. En este caso particular, cada entidad tiene unos protocolos y un nivel

Page 24: Angie Montilla

distinto de tipos de productos y servicios ofrecidos por la red. Basta con informarnos en nuestra oficina para comprobar su alcance.

Administraciones locales: Los ayuntamientos presentan aún en su mayoría, la oficina electrónica como asignatura pendiente. Aun así, las grandes ciudades disponen ya de webs bastante funcionales para la mayoría de trámites administrativos a realizar. Consulta de impuestos locales, pago de los mismos, cambios de titularidad… Basta con informarnos en nuestro ayuntamiento para saber el alcance de sus propios servicios telemáticos.

Firma de contratos privados: Por último, se está comenzando a instaurar un servicio de firma electrónica de contratos privados por parte de la empresa Tractis. Esta empresa facilita una plataforma de intercambio para materializar las firmas electrónicas entre particulares o particulares y empresas que no puedan coincidir simultáneamente en el mismo lugar.

El campo de utilidades que se abren en este punto son ilimitados. Imaginemos cuantas gestiones hemos llevado a cabo, en nuestra vida o cuantas podemos llevar a la hora de confeccionar cualquier tipo de documento. Este tipo de plataformas seguras son un futuro muy próximo y cada día veremos más empresas y servicios que ofrecen esta posibilidad de firma electrónica con el DNI con mayor facilidad.

26.

En que consiste el eavesdropping El man-in-the-middle

Es un ataque en el que se adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado. El atacante debe ser capaz de observar e interceptar mensajes entre las dos víctimas. El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman, cuando éste se emplea sin autenticación.

27. Que es un http:

Pues HTTPS viene a ser el Protocolo Seguro de Transferencia de Hipertexto y está obviamente basado en HTTP pero con la particularidad de utilizar un cifrado basado en la Secure Socket Layers más conocidas como SSL y así crear un canal de transferencia cifrado con el que obviamente aumenta la seguridad en el tráfico de información en comparación al protocolo HTTP común.

Para que sirve Este protocolo HTTPS es usado por los entidades bancarias pues la información que manejan es de suma confidencialidad e importancia y por ello se necesita mantener cifrado el canal de transferencia.

Page 25: Angie Montilla

Utilizan Hotmail o gmail un protocolo https

Últimamente se ha mejorado la seguridad no solo en servicios web bancarios sino en servicios que usuarios como nosotros usamos día a día como lo son nuestras cuentas de correo (Hotmail, Gmail, Yahoo Mail), nuestras cuentas hacia redes sociales como Twitter y Facebook entre otros sitios comúnmente visitados por la mayoría de la gente que navega por internet.

28. https://technet.microsoft.com/es-es/windowsserver/default

29. 1. White Hat (sombrero blanco): hace referencia a la categoría en la que se encuentran las herramientas para el desempeño del SEO, de manera totalmente legal y aceptable, desde el punto de vista de los motores de búsqueda (search engines). Por ejemplo: Link Building, Pligg, Blog Posting, Search Engine Submission, Link Submission, Social Bookmarking, etc.

2. Black Hat (sombrero negro): se refiere a la categoría en la que encontramos las herramientas para SEO, que desde el punto de vista de los motores de búsqueda, son completamente fraudulentas e inaceptables, con lo que al detectarse este tipo de acciones en un sitio web en particular, este sitio quedaría baneado de

por vida en los motores de búsqueda. Por ejemplo: el sobreuso de un mismo keyword en el Keyword Meta Tag. Hay personas que colocan el mismo keyword, por mencionar, 20 veces en el Keyword Meta Tag de su página web.

3. Grey Hat (sombrero gris): representa la categoría en la que no se sabe a ciencia cierta, si las herramientas son de White Hat o de Black Hat, por lo que son ubicadas en esta categoría intermedia de Grey Hat. Por ejemplo: Link Wheel; hay quienes sostienen que el Link Wheel es una herramienta White Hat, mientras que otros afirman que se trata de una herramienta de Black Hat.

Page 26: Angie Montilla

30. Clonezilla: es un software libre de recuperación ante desastres, sirve para la clonación de discos y particiones. Clonezilla está diseñado por Steven Shaiu y desarrollado por el NCHC La bs en Taiwán. Clonezilla SE (Server Edition) ofrece soporte multicast (más de 40 ordenadores

simultáneos) similares a Norton Ghost Corporate Edition.

Para que se puede utilizar: Clonezilla es un software especializado en la clonación perfecta de discos duros o particiones del mismo, es software libre, gratuito y se maneja principalmente en consola a pesar de esto es relativamente sencillo de usar.

32. TrueCrypt

TrueCrypt es una aplicación informática freeware descontinuada que sirve para cifrar y ocultar datos que el usuario considere reservados empleando para ello diferentes algoritmos de cifrado como AES, Serpent y Twofish o una combinación de los mismos. Permite crear un volumen virtual cifrado en un archivo de forma rápida y transparente o cifrar una partición o una unidad extraíble entera.

TRUECRYPT

Truecrypt es un programa sencillo que sirve para cifrar archivos y carpetas de una forma sencilla e ingeniosa, y que resulta fácil de usar y casi transparente para el usuario.

Es un programa libre, sin coste, y sus desarrolladores han declarado que así seguirá siendo en el futuro, por convicción. Toda la información así como el programa está en http://www.truecrypt.org/

Gusano Morris

El gusano Morris fue el primer ejemplar de malware autor replicable que afectó a internet (entonces ARPANET). El 2 de noviembre de 1988, aproximadamente 6000 de los 60 000 servidores conectados a la red fueron infectados por este gusano informático,

Sistemas para protegernos

Cómo protegerse de los virus y gusanos informáticos, Muchos dirían usando un antivirus. Otros utilizando más de un antivirus por no decir más de una marca de antivirus. La solución no implica sólo el uso de software, sino de más factores que involucran el establecimiento de una política efectiva anti-virus. Algunos de ellos, son:

1. Uso de antivirus: Evalúe los productos antivirus y seleccione el que mejor resuelva sus necesidades. Si encuentra que uno sólo no las resuelve, mezcle la decisión. Cuide que le alerten con anticipación sobre nuevos virus o epidemias y que le faciliten la

actualización del motor y patrones de búsqueda de virus. Si esto puede ser automatizado, le ayudará mucho en la administración de su seguridad antivirus.

Page 27: Angie Montilla

2. Uso de anti troyanos: Los virus ya no llegan solos. Ahora pueden llegar acompañados con troyanos que actúan ocultos sin que el usuario se dé cuenta. Complemente el antivirus con un producto anti troyano. Evalúe y seleccione al que mejor trabaje en la detección y borrado de este tipo de código malicioso.

3. Educación: El personal debe estar consciente de lo que es la seguridad de la información que día con día trabajan y generan. También de lo importante que es "su computadora" para el buen funcionamiento de la red. Definir acciones firmes, como dar de baja del sistema, hacia los usuarios que frecuentemente son infectados por realizar actividades de alto riesgo de contaminación (instalar software no autorizado, visitar sitios web de dudosa reputación, entre otros)

4. Equipos de Respuesta a Emergencias: Tener identificado al personal de Sistemas para actuar en caso de epidemias de virus es sumamente importante. Establecer roles y responsabilidades y entrenar al equipo de trabajo en tareas de detección y eliminación de virus así como en reparación de posibles daños y recuperación de la operación normal del equipo infectado.

5. Respaldos: Mantener respaldos de la información de los equipos puede ayudar a disminuir el tiempo de recuperación de las computadoras infectadas. Aunque puede ser una tarea pesada, por el cúmulo de información que puede llegar a manejarse, implica la posibilidad de contar con información libre de virus. Sólo hay que encontrar la mejor manera de hacer y administrar los respaldos.

34. Red mariposa

Mariposa botnet, es la mayor red de ordenadores zombis (ordenadores controlados de forma remota) que ha caído en la historia de la seguridad informática, para los no iniciados, explicaré que es esto, un montón de ordenadores, en este caso 13 millones, no me he equivocado, son unos 13 millones de ordenadores, que han sido infectados de alguna manera ( programas troyanos normalmente), por una red de robo de datos, que los controlan de forma remota, esto les daba acceso a la información que había dentro de ellos, también usaban la red para blanquear dinero, mediante apuestas y juegos por internet.

Su objetivo era conseguir dinero, aunque por comentar las curiosidad, resulta que los que controlaban la red, no eran expertos en informática ni mucho menos, sino que resulta que habían comprado la red a otros y lo que hacía eran explotar los recursos que les daba la red y vender estas opciones a terceros. Curiosa pirámide cuanto menos.

35. MMS BOMber

Se trata de uno de los primeros casos de software malicioso en teléfonos inteligentes - Las marcas más afectadas son Nokia y Samsung

Page 28: Angie Montilla

El virus MMS Bomber ha infectado a millones de terminales móviles de última generación en China, en uno de los primeros casos de software malicioso en teléfonos inteligentes (Smartphone).

El Centro de Coordinación de Respuestas de Emergencia de la Red de China advirtió a los usuarios de que el virus se propaga a través de una aplicación descargable y afecta especialmente a los aparatos con sistema operativo Symbian, sobre todo entre las marcas Nokia y Samsung.

Según este organismo, el virus se instala en el teléfono como una aplicación normal; automáticamente y sin que el usuario pueda impedirlo, se conecta a internet y empieza a enviar mensajes de texto multimedia (MMS) a números aleatorios, con el consiguiente incremento de la factura.

Una vez dentro del teléfono, el virus inhabilita el sistema de control del aparato e impide al cliente eliminarlo. Se trata de uno de los primeros grandes ataques mediante virus en los teléfonos inteligentes, una amenaza que los expertos temen que lleguen a popularizarse tanto como los virus informáticos en ordenadores.

36. Koobface

es un Gusano informático que ataca a usuarios de las redes sociales Facebook, MySpace,1 hi5, Bebo, Friendster y Twitter.2 Koobface intenta en última instancia, luego de una infección exitosa, obtener información sensible de las víctimas, como números de tarjetas de crédito.

Koobface se disemina enviando un mensaje mediante Facebook a las personas que son 'amigos' de la persona cuyo ordenador ha sido infectado. El mensaje contiene un asunto inocuo como (en inglés) "Paris Hilton Tosses Dwarf On The Street", "LOL", "My Friend catched [sic] you on hidden cam" y "My home video :)" seguido de un link. Después de recibido, el mensaje Re direcciona al receptor a un sitio externo no afiliado con Facebook, donde se muestra una supuesta actualización del reproductor Flash de Adobe. Si el archivo es descargado y ejecutado, el ordenador será infectado con Koobface. El virus luego comanda las actividades de navegación, dirigiendo a los usuarios a sitios web contaminados cuando intentan acceder a motores de búsqueda como Google, Yahoo, Bing, y Ask.com. Algunos motores de búsqueda, incluyendo AOL Search, no son afectados por Koobface.

Algunas variantes del virus han sido identificadas:

Page 29: Angie Montilla

Net-Worm.Win32.Koobface.a, ataca a MySpace. Net-Worm.Win32.Koobface.b, ataca a Facebook. WORM_KOOBFACE.DC, ataca a Twitter.3 Net-Worm.Win32.Koobface .c ataca a www.msn.com W32/Koobfa-Gen, ataca

a Facebook, MySpace, hi5, Bebo, Friendster, myYearbook, Tagged, Netlog y Fubar.

Windows es actualmente, solo uno de los sistemas operativos afectados por este virus, ya que el 27 de octubre se detectó que también está siendo atacado Mac OS y Ubuntu pocos días más tarde.

37. INTECO

Varias vulnerabilidades en HP Storage Data Protector22/04/2015

Actualización de seguridad 4.1.2 para WordPress22/04/2015

Desbordamiento de búfer en EMC NetWare16/04/2015

Denegación de servicio en Cisco IOS XR16/04/2015

Ejecución remota de comandos en Cisco Secure Desktop16/04/2015

Ejecución remota de código en IBM Domino16/04/2015

Actualización de seguridad en Citrix XenServer15/04/2015

Actualización crítica de Oracle (abril de 2015)15/04/2015

Boletines de seguridad de Microsoft de abril de 201515/04/2015

Vulnerabilidades en Cisco ASA FirePower, ASA CX y software Cisco ASA09/04/2015

Page 30: Angie Montilla