sábado, 12 de diciembre de 2015

SEGURIDADE

1. Investiga como se elimina el historial, los cookies y los archivos.

Windows te permite configurar las características de Internet de una manera rápida y sencilla. Para comenzar, dirígete a Inicio, Panel de Control, Redes e Internet, y después pulsa sobre el texto Opciones de Internet para acceder a la ventana de propiedades.

A continuación, haz clic en la pestaña General y dirígete al apartado Historial de Exploración. Después, pulsa en el botón Eliminar… y marca la casilla de todos los elementos que quieras borrar del ordenador: los archivos temporales y de sitios web, las cookies, el historial de exploración, el historial de descargas, los datos de formularios, las contraseñas y los datos de protección de rastreo, filtrado de Active X y Do Not Track.

Después de seleccionar la casilla de los elementos que quieres borrar, haz clic en Eliminar para validar la operación y espera a que concluya el proceso.

2. Realiza las mismas operaciones del ejercicio anterior con el navegador mozilla firefox.

  1. Haz clic en el menú New Fx Menu , selecciona Historial y después Limpiar historial reciente....
  2. Selecciona todo lo que quieres limpiar:
    • Haz clic en el menú desplegable que se encuentra al lado de Rango temporal a limpiar para elegir qué quieres limpiar de tu historial de Firefox.
    • A continuación, haz clic en la flecha que está al lado de Detalles para seleccionar qué información quieres limpiar específicamente. Tu elección aparecerá descrita en la sección¿Qué incluye mi historial? que aparece más arriba.
    • Por último, haz clic en Limpiar ahora. Se cerrará la ventana y se limpiará todo lo que hayas seleccionado.
3. ¿Cuál es el término correcto para referise genéricamente a todos los programas que puedan infectar tu ordenador?
virus 

4. Investiga que caracteriza el comportamiento de los siguientes tipos de malware.
adware: Algunas veces es considerado como spyware, cuando fuerza al usuario a usar un determinado buscador web ya que podría ser utilizado para monitorear la actividad del usuario.

bloqueador: El Bloqueador de comportamientos malintencionados proporciona una capa adicional para la protección frente a amenazas procedentes de programas que muestren un comportamiento malicioso. Observa eventos del sistema durante un periodo de tiempo. Si los programas ejecutan combinaciones o secuencias de acciones diferentes, el Bloqueador de comportamientos malintencionados detecta el comportamiento malicioso conocido y bloquea los programas a los que esté asociado.

Bulo (Hoax)Es un mensaje de correo electrónico con contenido falso o engañoso y atrayente. Normalmente es distribuido en cadena por sus sucesivos receptores debido a su contenido impactante que parece provenir de una fuente seria y fiable, o porque el mismo mensaje pide ser reenviado.
Las personas que crean bulos suelen tener como objetivo captar indirectamente direcciones de correo electrónico (para mandar correo masivo, virus, mensajes consuplantación de identidad, o más bulos a gran escala), o también engañar al destinatario para que revele su contraseña o acepte un archivo de malware, o también de alguna manera confundir o manipular a la opinión pública de la sociedad.
Básicamente, los bulos pueden ser alertas sobre virus incurables; falacias sobre personas, instituciones o empresas, mensajes de temática religiosa; cadenas de solidaridad; cadenas de la suerte; métodos para hacerse millonario; regalos de grandes compañías; leyendas urbanas; y otras cadenas.

Keylogger: Un keylogger  es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.

Spyware: Los programas espía, también conocidos como spyware, son aplicaciones informáticas que recopilan datos sobre los hábitos de navegación, preferencias y gustos del usuario. Los datos recogidos son transmitidos a los propios fabricantes o a terceros, bien directamente, bien después de ser almacenados en el ordenador.
El spyware puede ser instalado en el sistema a través de numerosas vías, entre las que se encuentran: troyano, que los instalan sin consentimiento del usuario; visitas a páginas web que contienen determinados controles ActiveX o código que explota una determinada vulnerabilidad; aplicaciones con licencia de tipo shareware o freeware descargadas de Internet, etc.
El spyware puede ser instalado con el consentimiento del usuario y su plena conciencia, pero en ocasiones no es así. Lo mismo ocurre con el conocimiento de la recogida de datos y la forma en que son posteriormente utilizados.

Backdoor: Los Backdoor son programas diseñados para abrir una "puerta trasera" en el sistema de modo tal de permitir al creador del backdoor tener acceso al sistema generalmente con fines maliciosos y espionaje. El objetivo es lograr una gran cantidad de computadoras infectadas para disponer de ellas libremente hasta el punto de formas redes de Botnets.

Rootkit: se esconde a sí mismo y a otros programasprocesosarchivosdirectorios, claves de registro, y puertos que permiten al intruso mantener el acceso a una amplia variedad de sistemas operativos como pueden ser GNU/LinuxSolaris o Microsoft Windows para remotamente comandar acciones o extraer información sensible.

Browser hijacker: toda técnica ilegal que lleve consigo el adueñarse o robar algo.

5. Diferencia entre:
virus: Un virus informático es un programa o software que se autoejecuta y se propaga insertando copias de sí mismo en otro programa o documento.
Un virus informático se adjunta a un programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro.
gusano: Un worm o gusano informático es similar a un virus por su diseño, y es considerado una subclase de virus.  Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Un gusano informático se aprovecha de un archivo o de características de transporte de tu sistema, para viajar.
Troyano: A primera vista el troyano parece ser un programa útil, pero en realidad hará daño una vez instalado o ejecutado en tu ordenador. Los que reciben un troyano normalmente son engañados a abrirlos porque creen que han recibido un programa legítimo o archivos de procedencia segura.
Cuando se activa un troyano en tu ordenador, los resultados pueden variar. Algunos troyanos se diseñan para ser más molestos que malévolos (como cambiar tu escritorio agregando iconos de escritorio activos tontos), mientras que otros pueden causar daño serio, suprimiendo archivos y destruyendo información de tu sistema.
También se conoce a los troyanos por crear puertas traseras o backdoors en tu ordenador permitiendo el acceso de usuarios malévolo a tu sistema, accediendo a tu información confidencial o personal.
A diferencia de los virus y gusanos, los troyanos ni se auto replican ni se reproducen infectando otros archivos.
6. Investiga el caso de mayor red zombien la que se vió implicado un murciano ¿cómo funcionaba dicha red zombi?, ¿con que finalidad la empregaban?, ¿como fue descubierta por las fuerzas de seguridad del estado?.
La Guardia Civil ha logrado desmantelar la mayor red de ordenadores 'zombis' conocida hasta ahora. En total, los miembros de esta trama habían infectado 13 millones de ordenadores en 190 países -200.000 en España-, habían robado datos personales y bancarios de más de 800.000 usuarios e infectado ordenadores de 500 grandes empresas y más de 40 entidades bancarias. La red, denominada Mariposa, estaba controlada por tres internautas españoles. Entre ellos había un vecino de Molina de Segura, J.P.R., de 30 años y que se hacía llamar 'johnyloleante' en la red.
'Mariposa', en cuya desarticulación han colaborado el FBI y Panda Security, podría haber perpetrado un ataque de ciberterrorismo mucho más letal que los cometidos contra Estonia y Georgia.
Esta 'botnet' -nombre con el que se denomina este tipo de redes- comenzó a extender sus tentáculos en mayo del año pasado, después de que una empresa de seguridad informática canadiense, Defense Intelligence, alertase de la presencia de esta nueva plaga. Para propagar la red, escondían un virus troyano en archivos atractivos en eMule o en Messenger, utilizados por millones de usuarios cada día. Además, el virus era capaz de copiarse de forma automática en memorias USB, con lo que la infección crecía de forma exponencial en pocas horas.
Defense Intelligence creó un grupo de trabajo para su seguimiento, junto con la española Panda Security y el Georgia Tech Information Security Center. Paralelamente, el FBI inició una investigación sobre esta misma 'botnet', pudiendo averiguar que estaba implicado un ciudadano español, por lo que se puso en conocimiento de la Guardia Civil.
Los detenidos usaban la red para robar información, pero también la alquilaban a terceros. Además, obtenían ingresos a través del fraude de la red de publicidad Google Adsense. Es decir, redireccionaban a todos los ordenadores infectados a publicidad de sus páginas propias, lo que les generaba beneficios. Para blanquear el dinero, al parecer, los miembros de la red participaban en partidas de póquer por Internet en las que sus contactos se dejaban ganar pero no pagaban la apuesta.
El supuesto cabecilla -F.C.R., de 31 años- residía en la localidad vizcaína de Balmaseda y se hacía llamar 'netkairo' o 'hamlet1917'. Además, en Santiago de Compostela fue arrestado J.B.R., de 25 años y que se autodenominaba 'ostiator'. Los tres se encuentran en libertad con cargos. Ahora, además, se investiga la participación de un cuarto miembro del grupo -'fénix'-, que podría ser venezolano.

7. Buscar 5 sofware de reconocido prestigio ¿que precio tienen en el mercado para un usuario particular?

-Kaspersky internet security (69,95)
-Panda Global Protection (89,95)
-Mcafee Total Protection (79,95)
-BitDefender Total Security (82,05)
-G Data Totalcare (59,95)

8. Busca 3 antivirus gratuitos ¿ incluyen antispyware o firewall entre sus funciones?

-Panda Activescan 2.0 (antyspayware).
-Norton (los dos)
-AVG free (tiene los dos)

9. Busca información sobre Spybot-search&Destroy ¿para que sirve?, ¿quien lo creó? ¿cuanto cuesta?
Spybot-Search & Destroy es un programa que elimina malware, spyware y adware. Trabaja desde Microsoft Windows 95 en adelante. Como la mayoría de los buscadores de malware, Spybot-S&D explora el disco duro o la memoria RAM de la computadora en busca de software malicioso.
Fue escrito por el ingeniero de software alemán Patrick Michael Kolla, y es distribuido como freeware por su compañía Safer Networking Limited. El desarrollo comenzó en 2000 cuando Kolla, aún estudiante, escribió un pequeño programa para tratar con los programas de Aureate/Radiate y Conducent TimeSink, dos de los primeros ejemplos de adware.

10. Di si es cierto o falso:
" Internet es la principal fuente de amenazas para la seguridad de un ordenador y, sin embargo disponer de conexión a internet pùede llegar a ser la mejor manera para protegernos"
falso, todo tiene sus riesgos y complicaciones, nada es seguro.













viernes, 27 de noviembre de 2015

creeper virus

Creeper 

Fue un Programa informático experimental autoreplicante escrito por Bob Thomas en la BBN en 1971 en Estados Unidos. No estaba diseñado para causar daño sino para comprobar si se podía crear un programa que se moviera entre ordenadores. Es comúnmente aceptado como el primer virus informático pese a no existir el concepto de virus en 1971. Creeper infectaba ordenadores DEC PDP-10 que utilizaban el sistema operativo TENEX.






Descripción

Creeper se extendía mediante ARPANET y se copiaba a si mismo al sistema objetivo, donde mostraba el mensaje "I'm the creeper, catch me if you can!" ("Soy la enredadera, atrápame si puedes!"). Creeper comenzaba a imprimir un archivo, pero se detenía, buscaba otro sistema TENEX y si encontraba otro TENEX en red se copiaba a este (incluyendo su estado, etc...), y entonces se ejecutaba en el nuevo ordenador, mostrando de nuevo el mensaje.
El programa raramente se replicaba de verdad, sino que únicamente 'saltaba' de un ordenador a otro, eliminándose del ordenador anterior, por ello Creeper nunca se instalaba en un solo ordenador, sino que se movía entre los distintos ordenadores de una misma red. (no se encuentra el número de ordenadores infectados).


Eliminación

Al ser Creeper el primer virus se tuvo que crear un antivirus específico, denominado Reaper (podadora).

Anecdota

El pequeño precursor de uno de los grandes quebraderos de cabeza de la informática actual fue creado por Bob Thomas, quien trabajaba para BBN en EE. UU, empresa dedicada al desarrollo de ARPANET, la precursora de Internet.

Por aquel entonces no se trataba más que de un experimento inofensivo, el intento de demostrar que un programa podía saltar de un ordenador a otro. Sus efectos eran meras travesuras: comenzaba a imprimir una página, la dejaba a medias, lanzaba un mensaje por pantalla y luego abría una conexión con otro sistema similar y copiaba su estado al completo (archivos, atributos...) para borrarse por último del primer sistema y mantener así una sola copia de si mismo viajando por la red.

Estaba diseñado para propagarse entre los equipos PDP-10, que ejecutaban el sistema Tenex y que por aquella época estaban muy extendidas por los centros de investigación y universidades.

Tanto Bob como su compañero Ray Tomlimson aseguraban que Creeper nunca fue un código malintencionado sino un estudio de movilidad de software en areas de la optimización.

Más tarde, creeper creció en una segunda versión más agresiva que sí se autorreplicaba, es decir, saltaba de un sistema a otro pero no se borraba del primero.

Para combatir esta segunda versión se desarrolló un programa complementario, Reaper, el que podría considerarse el primer antivirus. Según la historia, Reaper fue desarrollado con la misión de extenderse de la misma forma de Creeper, localizarlo y eliminarlo.

 














martes, 27 de octubre de 2015

A SOCIEDADE DA INFORMACIÓN E O COMPUTADOR 2

1. Busca en internet a táboa de códigos ASCII e escribe utilizando dito código as seguintes palabras. ¿Cantos bytes ten cada palabra? ¿e cantos bits?.

-mouse: 0110 1101-0110 1111-0111 0101-0111 0011 (4 bits y 32 bytes).
-Santome: 0101 0011-0110 0001-0110 1110-0111 0100-0110 1111-0110 1101-0111 0011 (7 bits y 56 bytes).
-ESO: 0100 0101-0101 0011-0100 1111. (3 bits y 24 bytes).

2. Se un CD-ROM ten unha capacidade de 700 MB, ¿de cantos bytes dispoñe?

Máis ou menos caberían 117 CD-ROOM cunha capacidade de almacenamento de 80 GB.

 3. Si o disco duro dun ordenador ten unha capacidade de 80 GB, ¿Cantos
CD- ROM de información cabrían dentro do mesmo?

 80.000 / 700 = 114 CD- ROM.

 4. Averigua a capacidade en GB do ordenador que estás utilizando, e
comproba de canto espazo libre dispoñe.

aproximadamente 160GB.

5. Enumera os tres compoñentes dun sistema informático, indicando en que consiste cada un deles.

-Hardware: Conxunto de compoñentes físicas do ordenador (informalmente
trátase de todas as partes do ordenador que poden ser tocadas coas mans:
procesador, memoria, periféricos, placas, buses, circuítos, etc).

-Software: Conxunto de compoñentes lóxicos do ordenador. Son os programas que utiliza o ordenador para tratar a información. Isto inclúe dende os programas de control e o Sistema Operativo ata os programas de aplicacións máis sofisticadas, como xogos, procesadores de texto, programas de cálculo, programas de tratamento de imaxes, etc.

-Usuario: Un sistema informático necesita da nosa intervención para a organización e planificación das tarefas. Polo tanto nos tamén somos unha compoñente dos sistemas informáticos.

6. ¿Que é a CPU dun ordenador?¿De que dous compoñentes principais consta? ¿Cales son os principais fabricantes de CPUs? Averigua que procesador ten (e a velocidade de procesamento en Gz) o ordenador que estás utilizando.


- A CPU é o corazón do ordenador. No procesador realízanse todas e cada unha das tarefas que os programas ordenan cumprir. ten dúas partes: a unidade aritmético-lóxica (que realiza tódolos procesos) e a unidade de control que se encarga de seleccionar as instrucións que se deben executar, proporcionar os datos axeitados á unidade aritmético-lóxica, e enviar sinais de control a tódolos dispositivos que interveñan no proceso para que este se realice axeitadamente.

- Os fabricantes de procesadores mais coñecidos son Intel, AMD, IBM, Apple, Cyrix e Motorola.

  -procesador: Intel(R) Core(TM)2 CPU          6300  @ 1.86GHz.

 7. ¿Qué diferenza existe entre a memoria RAM e a ROM? Indica a memoria RAM que ten o ordenador que estás utilizando.

-Memoria R.A.M. (Random Acces Memory) ou memoria de acceso aleatorio. Contén os programas que o usuario estea executando no ordenador así como os datos necesarios para que estes programas funcionen. O ordenador pode ler,
modificar e borrar o contido desta memoria. Trátase dunha memoria volátil, é dicir, o seu contido desaparece ó apagar o ordenador

-Memoria R.O.M. (Read Only Memory) ou memoria de so lectura. Contén os programas necesarios para que o ordenador poida arrancar e detectar os dispositivos imprescindibles para o seu funcionamento. Como o seu nome indica, o ordenador pode ler o seu contido pero non pode modificalo nin borralo. Trátase dunha memoria permanente: o seu contido non desaparece ó apagar o ordenador.

-Memoria RAM: 1019MiB.

 8. Se unha memoria USB dispón de 4 GB de capacidade, e temos fotografías dixitais de 2 MB cada unha, ¿Saberías calcular cantas fotografías poderíamos almacenar en dita memoria?
almacenarías 2000 fotografías e cada unha supon 2 GB.

 9. Indica o nome dos catro tipos de portos que podes atopar nun ordenador,
establecendo que función poden levar a cabo cada un deles.

 -Portos serie ou portos COM: tradicionalmente serven para conectar
teclados, ratos, modems, etc. Están actualmente en desuso.

-Portos paralelo: Usados para a conexión de impresoras e scaners.
Está sendo substituído polo USB.

-Portos PS2: usados para a conexión de ratos e teclados nos
ordenadores, antes de que se fixera xeneralizado o uso do USB.

-Portos USB: Tradicionais nos ordenadores Apple, o seu uso foise
estendendo nos PC, hoxe en día a gran maioría dos periféricos usan
este tipo de portos.

 10. Clasifica os seguintes periféricos segundo sexan de entrada, de saída ou de entrada-saída: monitor, scáner, modem ADSL, teclado, altofalante, micrófono, impresora, rato.

entrada: teclado, scáner, micrófono, rato.
saida: monitor, impresora e altofalantes.
entrada-saida: modem ADSL.

 11. Busca en Internet fotografías de cada un dos seguintes elementos:

a. CPU Intel Dual Core:


















Resultado de imagen de CPU Intel Dual Core:

b. Memoria RAM

Resultado de imagen de Memoria RAM
c. Memoria ROM-Bios



Resultado de imagen de Memoria ROM-Bios


d. Tarxeta gráfica AGP



Resultado de imagen de Tarjeta gráfica AGP

e. Fonte de alimentación



Resultado de imagen de Fuente de alimentación
f. Placa Base



Resultado de imagen de Placa Base

g. Disco duro


Resultado de imagen de Disco duro

h. Unidade reprodutora DVD



Resultado de imagen de Unidad reproductora DVD

i. Tarxeta MicroSD


Resultado de imagen de Tarjeta Micro SD

j. Teclado



Resultado de imagen de Teclado

k. Impresora Láser



Resultado de imagen de Impresora Láser


12. ¿Qué é o SO? Escribe o nome do SO que tes no teu equipo. ¿Que diferenza principal hai entre Linux e os outros SO?

- O conxunto de programas necesarios para que o usuario poida controlar tódolos dispositivos do ordenador.
- linux ubuntu
- O SO contén os programas necesarios para manipular os dispositivos que compoñen o ordenador e o linux gratuíto e libre.

13. Investiga que é a licenza GNU_GPL. Busca polo menos 5 programas software que teñan licenza GNU-GPL e describe o seu uso.

- GNU_GPL: gratuítos e preparados para funcionar baixo Linux.
- 5 programas:

Licencias GPL: é unha das máis utilizadas e se sole denominar como GNU GPL. Con esta licencia o desenrolo conserva os dereitos de autor,  pero permite a sua libre distribución, modificación e uso sempre e cando, no caso de que o software se modifique, o novo software que se desarrole como resultado quede obligatoriamente coa mesma licencia. Incluso se o software coa licencia GPL so fora unha parte de outro programa, este programa tamén tendría que manter a licencia. Está considerada a primeira licencia copyleft e  calquera código fonte licenciado baixo GPL, debe estar disponible e accesible, para copias ilimitadas e calquera persoa que o solicite. De cara ao usuario final, o software licenciado baixo GPL e totalmente gratuito, puidendo pagar únicamente por gastos de copiado e distribución.

Licencia AGPL: se engloba dentro das licencias destinadas a modificar o dereito do autor derivadas do GNU. A novedade de AGPL e que, aparte das cláusulas propias dunha GNU GPL, ésta obliga a que se distribuia o software que se destine a dar servizos a través dunha red de ordenadores, e dicir, se se quere usar como parte do desenrolo dun novo software, éste quedaría obrigado a sua libre distribución.

Licencia Apache: el software bajo este tipo de licencia permite al usuario distribuirlo, modificarlo, y distribuir versiones modificadas de ese software pero debe conservar el copyright y el disclaimer. La licencia Apache no exige que las obras derivadas (las versiones modificadas) se distribuyan usando la misma licencia, ni siquiera que se tengan que distribuir como software libre, solo exige que se informe a los receptores que en la distribución se ha usado código con la licencia Apache. En este sentido, al crear nuevas piezas de software, los desarrolladores deben incluir dos archivos en el directorio principal de los paquetes de software redistribuidos: una copia de la licencia y un documento de texto que incluya los avisos obligatorios del software presente en la distribución.

Licencias Creative Commons: su definición se basa en cuatro condiciones:
   · ‘Atribución’, con la cual se puede distribuir, exhibir, representar… siempre y cuando se reconozca y se cite a su autor
   · ‘No comercial’, que no permite usar el software con fines comerciales
   · ‘No derivadas’, con la cual no se puede modificar dicha obra
   · ‘Compartir igual’, que incluye la creación de obras derivadas siempre que mantengan la licencia original.