lunes, 10 de noviembre de 2014

la historia de los hackers
 
introducion:
lo que yo aprendi del video que acabamos de ver es que el internet tiene munchas ventajas y desventajas
una desvetaja es que la jente puede ver o acer lo que uno quiera
y
una desventaja es que ay munchos problemas como jaquear el internet
tambien a lo que vi es que la jente pude ver discriminasion como si sube una foto o bideo en facebook o youtuve de una pareja de hombres besandose o entre otras cosas o igual puede ser de dos mujeres y con eso es con lo que se divierte algunas personas
 
conclusiones
los hackers jamas piratean programas y tambien crean y usan sofware lñibre tipo bsd.
y tambien nos dise que en la vida real hay una enorme cantidad de hackers mayoresd de 55 años y son academicos y fueron la creasion del internet

lunes, 3 de noviembre de 2014

investigacion seguridad informatica
 
¿Como eliminar el historial?



  1. Haz clic en el menú de Chrome en la barra de herramientas del navegador.
  2. Selecciona Herramientas.
  3. Selecciona Eliminar datos de navegación.
  4. En el cuadro de diálogo que aparece, marca la casilla de verificación "Eliminar historial de navegación".
  5. Utiliza el menú ubicado en la parte superior para seleccionar los datos que quieras eliminar. Selecciona Principio para borrar todo tu historial de navegación.
  6. Haz clic en Eliminar datos de navegación
 
¿Como eliminar el cookies?
 Si usas Internet Explorer:
1) Pulsa en el menú "Herramientas" del navegador.
2) Selecciona "Opciones de Internet" en el menú desplegable.
3) Haz clic en la pestaña "General" en la parte superior.
4) En la parte del centro, pulsa el botón "Eliminar cookies".
5) Se abrirá una ventana emergente, en esta ventana pulsa Aceptar para eliminar las cookies.
6) Pulsa en el botón Aceptar en la ventana de Opciones de Internet.
¿Como elimina archivos temporales?
1.     Para abrir Opciones de Internet, haga clic en el botón Inicio, en Panel de control, en Red e Internet y, a continuación, en Opciones de Internet.
2.     Haga clic en la pestaña General y, a continuación, en Historial de exploración, haga clic en Eliminar.
3.     Haga clic en Aceptar, en para confirmar que desea eliminar esta información y, a continuación, en Aceptar.
 TIPOS DE MALWARE:

Adware

Algunos programas adware son también shareware, y en estos los usuarios tienen la opción de pagar por una versión registrada o con licencia, que normalmente elimina los anuncios.
Algunas veces es considerado como spyware, cuando fuerza al usuario a usar un determinado buscador web ya que podría ser utilizado para monitorear la actividad del usuario. Esto ha provocado críticas de los expertos de seguridad y los defensores de la privacidad. Otros programas adware no realizan este seguimiento de información personal del usuario.

Bulo

Un bulo o noticia falsa, es un intento de hacer creer a un grupo de personas que algo falso es real. El término en inglés "hoax", con el que también es conocido, se popularizó principalmente en castella al referirse a engaños masivos por medios electrónicos (especialmente Internet).

es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.

Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.

SPYWARE

El spyware puede ser instalado en el sistema a través de numerosas vías, entre las que se encuentran: troyano, que los instalan sin consentimiento del usuario; visitas a páginas web que contienen determinados controles ActiveX o código que explota una determinada vulnerabilidad; aplicaciones con licencia de tipo shareware o freeware descargadas de Internet, etc.
El spyware puede ser instalado con el consentimiento del usuario y su plena conciencia, pero en ocasiones no es así. Lo mismo ocurre con el conocimiento de la recogida de datos y la forma en que son posteriormente utilizados.

Ladrones de contraseñas o PWStealer

Se trata de un fichero PE Win32 ( portable executable de Windows), de 2779 bytes y empaquetado con MEW, que descarga y ejecuta un archivo con el nombre "file.exe" de un servidor web registrado en Azerbayán.

Incialmente el programa descargado era una aplicación Win32 de 18340 bytes empaquetada con MEW, denominada Conferox.A. Posteriormente se sustituyó por un nuevo fichero de 18176 bytes denominada Conferox.B.

Cuando uno de estos ficheros es ejecutado, el troyano se copia en [Carpeta de sistema]\service\explorer.exe y se regitra como un servicio en Windows NT/2000/XP/2003, o añade la siguiente entrada al registro en Windows 9x/Me. Capturación de pulsaciones del teclado

El troyano suelta un fichero DLL de 20.380 bytes llamado "dll.dll" que intercepta las pulsaciones del teclado en el sistema infectado.


Puerta trasera

En la informática, una puerta trasera (o en inglés backdoor), en un sistema informático es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema. Aunque estas puertas pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, pueden haber sido diseñadas con la intención de tener una entrada secreta
Rootkit

Un rootkit permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones. El término proviene de una concatenación de la palabra inglesa root, que significa 'raíz' (nombre tradicional de la cuenta privilegiada en los sistemas operativos Unix) y de la palabra inglesa kit, que significa 'conjunto de herramientas' (en referencia a los componentes de software que implementan este programa). El término rootkit tiene connotaciones peyorativas ya que se lo asocia al malware.

secustrador del navegador (browser hijacker)

Un secuestrador de navegador es un tipo de software espía que permite a los hackers espiar la actividad de navegación del equipo infectado, para entregar los anuncios emergentes, para restablecer la página de inicio del navegador y redirigir el navegador a sitios inesperados. Véase también: software espía.


softwer Antivirus reconosido peligroso

1) Antivirus vipre: Es un antivirus que lo trabaja la compañía GFI software usa el sistema de windows y cuesta $40 usa antispyware.

2) Zone alarm: Trabaja con un sistema de windows y cuesta $40, tiene antispyware.

3) Norton: trabaja con un sistema windows $70, tiene antipyware.

4) Bitdefender: trabaja con un sistema windows y cuesta $50, tiene antipyware.

5) Webroot: trabaja con un sistema windows y cuesta $40,tiene antipyware.

 

Antivirus gratuítos
 1) Avast free: es un antivirus gratuíto que contiene antispyware y fireware.

2) Panda cloud: carece de antispyware.

3) McAfee: es un antivirus gratuíto que contiene antispyware

 

Modelo TCP/Ip:

El protocoloTCP/IP es un modelo de descripción de protocolos de red desarrollado en los años 70 por Vinton Cerf y Robert E. Kahn. Fue implantado en la red ARPANET, la primera red de área amplia, desarrollada por encargo de DARPA, una agencia del Departamento de Defensa de los Estados Unidos, y predecesora de la actual red Internet. EL modelo TCP/IP se denomina a veces como Internet Model, Modelo dvd o Modelo DARPA.

 
 en que consiste cada una de ellas
 
 

http://www.osi.es/>> La "Oficina de Seguridad del Internauta" (OSI) es un servicio del Gobierno para proporcionar la información y el soporte necesarios para evitar y resolver los problemas de seguridad que pueden afectarnos al navegar por Internet.

 
http://cert.inteco.es/>> El desarrollo y generalización de las tecnologías de la información y la comunicación (TIC) también implica la necesidad de solucionar problemas deseguridad, ataques y posibles vulnerabilidades que surgen consigo.

 
Medios de propagación de virus informáticos en móviles y como actuan
  • Descargas de Internet: El virus se propaga de la misma manera que un virus informático tradicional. El usuario descarga un archivo infectado al teléfono por medio de un PC o por la propia conexión a Internet del teléfono. Esto puede incluir el intercambio descargas de archivos, las aplicaciones poco seguras de tonos y juegos, y falsos parches de seguridad publicados en webs no oficiales.
  • Conexión inalámbrica Bluetooth: El virus se propaga entre teléfonos a través de su conexión Bluetooth. El usuario recibe un virus a través de Bluetooth cuando el teléfono está en modo visible, lo que significa que puede ser visto por otros teléfonos con el Bluetooth activado. En este caso, el virus se propaga por el aire. Este sistema de infección va en aumento, pero en todas las pruevas realizadas tampoco se ha conseguido infectar a gran cantidad de teléfonos dentro de un radio de acción.
  • Multimedia Messaging Service: El virus es un archivo adjunto en un mensaje MMS. Al igual que ocurre con los virus que llegan como archivos adjuntos de correo electrónico, el usuario debe elegir abrir el archivo adjunto y luego instalarlo a fin de que el virus pueda infectar el teléfono. Típicamente, un virus que se propaga a través de un MMS una vez instalada en el teléfono busca la lista de contactos y se envía a sí mismo en cada número de teléfono almacenado.
Un virus podría borrar todos los datos de la agenda de contactos y las entradas en el calendario del teléfono. Puede enviar un mensaje MMS infectado a cada número de nuestra agenda, por lo que perderemos dinero ya que pagaremos los mensajes del virus. En el peor de los casos, podría borrar o bloquear determinadas aplicaciones del teléfono o inutilizar totalmente el teléfono.

la biometria 
En las tecnologías de la información (TI), la «autentificación biométrica» o «biometría informática» es la aplicación de técnicas matemáticas y estadísticas sobre los rasgos físicos o de conducta de un individuo, para su autentificación, es decir, “verificar” su identidad.
Las huellas dactilares, la retina, el iris, los patrones faciales, de venas de la mano o la geometría de la palma de la mano, representan ejemplos de características físicas (estáticas), mientras que entre los ejemplos de características del comportamiento se incluye la firma, el paso y el tecleo (dinámicas). La voz se considera una mezcla de características físicas y del comportamiento, pero todos los rasgos biométricos comparten aspectos físicos y del comportamiento.



que es la ley de protesion de datos

La Ley Orgánica 15/1999 de 13 de diciembre de Protección de Datos de Carácter Personal, (LOPD), es una Ley Orgánica española que tiene por objeto garantizar y proteger, en lo que concierne al tratamiento de los datos personales, las libertades públicas y los derechos fundamentales de las personas físicas, y especialmente de su honor, intimidad y privacidad personal y familiar. Fue aprobada en las Cortes españolas el 13 de diciembre de 1999. Está ley se desarrolla fundamentándose en el artículo 18 de la constitución española de 1978 , sobre el derecho a la intimidad familiar y personal y el secreto de las comunicaciones.
Su objetivo principal es regular el tratamiento de los datos y ficheros, de carácter personal, independientemente del soporte en el cual sean tratados, los derechos de los ciudadanos sobre ellos y las obligaciones de aquellos que los crean o tratan.
 
PROTOCOLO HTTPS:
El Hypertext Transfer Protocol o HTTP o Protocolo de Transferencia de Hipertexto es el protocolo que se usa en cada transacción de datos en la web, viene a aparecer esa letra “S” en el HTTPS que mas de alguno hemos visto en nuestros navegadores mas recientes.
 
 

Autoridad de certificación

En criptografía una autoridad de certificación, certificadora o certificante (AC o CA por sus siglas en inglés Certification Authority) es una entidad de confianza, responsable de emitir y revocar los certificados digitales o certificados, utilizados en la firma electrónica, para lo cual se emplea la criptografía de clave pública. Jurídicamente es un caso particular de Prestador de Servicios de Certificación.