La informacion viaja mediante ondas de radio,accesible desde su radio de alcanze.
Para proteger la conexion:
-Cambiar la contraseña por defecto del router
-Utilizar encriptacion wep/wp
-filtrado de direcciones mac
jueves, 17 de diciembre de 2009
CRIPTOGRAFIA
Se emplea cuando :
- Navegamos por paginas seguras https
-Al utilizar certificados digitales
- Si encriptamos el correo electronico
- cuando los usuarios se identifican con firmas electronicas
BUSCAR 5 SITIOS SEGUROS
https://taquilla.servinova.com/entradas/main.php
https://activa.caixagalicia.es/
https://www.bbva.es/TLBS/tlbs/jsp/esp/home/index.jsp
- Navegamos por paginas seguras https
-Al utilizar certificados digitales
- Si encriptamos el correo electronico
- cuando los usuarios se identifican con firmas electronicas
BUSCAR 5 SITIOS SEGUROS
https://taquilla.servinova.com/entradas/main.php
https://activa.caixagalicia.es/
https://www.bbva.es/TLBS/tlbs/jsp/esp/home/index.jsp
martes, 15 de diciembre de 2009
SEGURIDAD EN INTERNET
-Correo electronico:
Phishing :tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común.
Cadenas solidarias :Fulanito’ recibe un correo en el cual le dicen que ‘La pequeña Lupita’ está enferma de cáncer y sólo reenviando este correo puedes ayudarla, ya que microsoft ha prometido donar .003 centavos por cada vez que el correo sea enviado.Ok entonces ‘Fulanito’ envía el correo a veinte de sus contactos, entre ellos, ‘Perenganita’ la cual a su vez lo reenvía a otros 20 de sus contactos y así sucesivamente.Llega el momento en que se ha enviado a muchisimas personas y todos los correos a los que ha sido enviado, aparecen en el mensaje, tal vez se hayan dado cuenta que las cadenitas vienen acompañadas de una lista enooorme de correos. Pues esta enoorme cantidad de correos representan una buena cantidad de dinero para las empresas publicitarias, ya que todos ellos son correos activos y posibles compradores.Después de esto y a través de ciertos métodos la cadenita o mensaje original, llega de nuevo a manos de la persona que lo envió, y vende estas grandes listas de correos a empresas de publicidad.
Mensajes de usuarios desconocidos con archivos adjuntos
Premios,descuentos
COOKIES: fragmento de información que se almacena en el disco duro del visitante de una página web a través de su navegador, a petición del servidor de la página. Esta información puede ser luego recuperada por el servidor en posteriores visitas. En ocasiones también se le llama "huella".
ORDENADOR ZOMBIE: ordenadores que tras haber sido infectados por algún tipo de malware, pueden ser usados por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo.
Phishing :tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común.
Cadenas solidarias :Fulanito’ recibe un correo en el cual le dicen que ‘La pequeña Lupita’ está enferma de cáncer y sólo reenviando este correo puedes ayudarla, ya que microsoft ha prometido donar .003 centavos por cada vez que el correo sea enviado.Ok entonces ‘Fulanito’ envía el correo a veinte de sus contactos, entre ellos, ‘Perenganita’ la cual a su vez lo reenvía a otros 20 de sus contactos y así sucesivamente.Llega el momento en que se ha enviado a muchisimas personas y todos los correos a los que ha sido enviado, aparecen en el mensaje, tal vez se hayan dado cuenta que las cadenitas vienen acompañadas de una lista enooorme de correos. Pues esta enoorme cantidad de correos representan una buena cantidad de dinero para las empresas publicitarias, ya que todos ellos son correos activos y posibles compradores.Después de esto y a través de ciertos métodos la cadenita o mensaje original, llega de nuevo a manos de la persona que lo envió, y vende estas grandes listas de correos a empresas de publicidad.
Mensajes de usuarios desconocidos con archivos adjuntos
Premios,descuentos
COOKIES: fragmento de información que se almacena en el disco duro del visitante de una página web a través de su navegador, a petición del servidor de la página. Esta información puede ser luego recuperada por el servidor en posteriores visitas. En ocasiones también se le llama "huella".
ORDENADOR ZOMBIE: ordenadores que tras haber sido infectados por algún tipo de malware, pueden ser usados por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo.
jueves, 3 de diciembre de 2009
ejercicio
Virus: Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario.
Los métodos para disminuir o reducir los riesgos asociados a los viruS:
-Antivirus,filtros de ficheros
Troyano:que consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
Gusano:tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Hoax: los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
Backdoor: es un programa que se introduce en el ordenador de manera encubierta aparentando ser inofensivo. Una vez ejecutado, establece una "puerta trasera" a través de la cual es posible controlar el ordenador afectado. Esto permite realizar en éste acciones que comprometan la confidencialidad del usuario o dificultar su trabajo.
Adware:es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalado el programa o mientras se está utilizando la aplicación. ocasionalmente incluyen código que realiza un seguimiento de información personal del usuario y la pasa a terceras entidades, sin la autorización o el conocimiento del usuario.
Pop ups:son instancias de navegador que se abren como consecuencia de una acción de un usuario en una página web involuntaria o voluntaria. Su formato es de ventana sin barra de herramientas ni de dirección que invitan al usuario a realizar una acción como suscribirse a un boletín de novedades o acudir a un sitio web.
Hacker: Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".
Cracker: Es una persona que mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo.
Un keylogger: registrador de teclas. Es un tipo de software que se encarga de registrar las pulsaciones que se realizan en el teclado, para memorizarlas en un fichero y/o enviarlas a través de internet.
Spam: correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.
Spyware: es un software, dentro de la categoría malware, que se instala furtivamente en una computadora para recopilar información sobre las actividades realizadas en ella. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software.
Los métodos para disminuir o reducir los riesgos asociados a los viruS:
-Antivirus,filtros de ficheros
Troyano:que consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
Gusano:tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Hoax: los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
Backdoor: es un programa que se introduce en el ordenador de manera encubierta aparentando ser inofensivo. Una vez ejecutado, establece una "puerta trasera" a través de la cual es posible controlar el ordenador afectado. Esto permite realizar en éste acciones que comprometan la confidencialidad del usuario o dificultar su trabajo.
Adware:es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalado el programa o mientras se está utilizando la aplicación. ocasionalmente incluyen código que realiza un seguimiento de información personal del usuario y la pasa a terceras entidades, sin la autorización o el conocimiento del usuario.
Pop ups:son instancias de navegador que se abren como consecuencia de una acción de un usuario en una página web involuntaria o voluntaria. Su formato es de ventana sin barra de herramientas ni de dirección que invitan al usuario a realizar una acción como suscribirse a un boletín de novedades o acudir a un sitio web.
Hacker: Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".
Cracker: Es una persona que mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo.
Un keylogger: registrador de teclas. Es un tipo de software que se encarga de registrar las pulsaciones que se realizan en el teclado, para memorizarlas en un fichero y/o enviarlas a través de internet.
Spam: correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.
Spyware: es un software, dentro de la categoría malware, que se instala furtivamente en una computadora para recopilar información sobre las actividades realizadas en ella. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software.
Suscribirse a:
Entradas (Atom)