buscador

Software de seguridad

Pagina 129
1.      Cuales son los nuevos peligros existentes como las redes zombies. ¿ qué tipo de precauciones y revisiones realizarías en tu equipo para evitar formar parte de estas redes: Otro peligros son la aparición de las redes zombie en redes sociables como Facebook, Twitter o Myspace y en otras redes sociables (DDoS): Su misión es bloquear un servidor enviando muchas peticiones en muy poco tiempo (desde cada uno de los ordenadores infectados de la red zombi),lo ralentiza y logran su caída.
Fraudes: Se utiliza la red para generar dinero mediante la manipulación en negocios legítimos.
Spam: En este caso se utiliza la red zombi para enviar muchísimos correos electrónicos no solicitados que suele contener algún tipo de fraude o publicidadDescarga de ficheros: Se utilizan como servidores replica para descargar grandes archivos.
Computación distribuida: Se utiliza para proyectos con el consentimiento del usuario, se utiliza la potencia de miles de maquinas para procesos con una finalidad ilícita, como por ejemplo forzar contraseñas.
Anonimato: Se utiliza la red zombi como servidores proxy en cascada para dificultar la traza de una comunicación pasando por diferentes equipos que estén en localizaciones muy distintas con el fin de poder realizar conexiones a distintos ordenadores remotos.



  1. ¿Cual era la finalidad del ataque?La finalidad de las redes zombies es obtener datos personales y financieros con los que podían acceder a cuentas de correo electrónico e incluso a redes corporativas.


  1. ¿Crees que internet es una red segura? ¿Por qué? Totalmente insegura porque los usuarios de internet entran sin las precausiones previas, no tienen suficiente información sobre los peligros que se pueden someter y no tienen ninguna formación para navegar en internet segura.

    Pagina 131

¿Cómo se denomina al correo basura y porque?
Se denomina como el término “spam” Spice Ham, Se utilizaba para aludir a la carne enlatada que se proporcionaba a los soldados americanos. Debido a su pobre calida, Se ganó su fama totalmente negativa


  1. ¿Cuál es el país con mayor emisión de correo basura?
    BRASIL es el país con más correo basura según panda security
  2. ¿En qué posición se encuentra España?
18
  1. Comenta algún caso en el que hayas recibido correo basura y como lo detectaste. Normalmente me llegan muchos correos basura como lo e dectetado pues que hay algunos mensajes que nunca me e suscribido y que nunca e hecho un sorteo ganando millones de dólares.

  1. ¿Qué es Panda, y que dirección web tiene su blog? Comenta alguna notica reciente de su blog que te haya llamado la atención por su impacto. http://www.pandainsight.com/es/

    Panda Security S.L.: anteriormente Panda Software, es una compañía multinacional de seguridad informática fundada en 1990 por el ex director general de Panda, Mikel Urizarbarrena, en la ciudad de Bilbao, en España. Centrada inicialmente en la producción de software antivirus, la compañía ha expandido su línea de aplicaciones para incluir cortafuegos, aplicaciones para la detección de spam y spyware, tecnología para la prevención del cibercrimen, aplicaciones de seguridad y otras herramientas de seguridad y gestión para empresas y usuarios domésticos.

Pagina 135
  1. Analiza la siguiente noticia y comenta en tu blog:
  2. ¿Qué tipo de ataques se producen en las redes sociales? los tipos de ataques que producen en las redes sociales como facebook o twiter son infecciones por malware, ataques de phising, subtracción de contraseñas de inicio de sesion, etc.
  3. ¿Crees que los ciberdelitos y ciberfraudes proliferaran con el uso de las redes sociales? Si, las redes sociales cada vez son utilizadas por personas mas jovenes y tambien menos experimentadas, usuarios novatos que no estan al dia de las nuevas estafas, y usan internet sin tener en cuenta el peligro que conlleva, tambien dichos usuarios no se preocupan por su seguridad en estas redes, algunos no cambian sus contraseñas jamas,y otros dejan sus cuentas abiertas para que todo el mundo, miembro de dicha red social, pueda ver la cuenta de usuario.
  4. Indica que precauciones tomarias y como identificarías un fraude a través de una red social. Pues tener la contraseñas rigidas tener un gran longitud y varios caracteres, cambiar la contraseña un cierto tiempo, no aceptar a personas que no conoscas o sospechosas, mirar siempre que es la url la pagina de la red social.
  5. ¿Qué es una blacklist? Indica alguna web con comprobación de web, IP, direcciones de mail, etc., que sean potencialmente maliciosas. las Blacklist son son listas negras en donde se filtran las URL para acortar los enlaces web una pagina web para comprobar la web es http://whatismyipaddress.com/blacklist-check
  6. ¿Crees que conocer este tipo de noticias te ayudaran a tomar ciertas precauciones? Si tendría más cuidado a entrar en paginas webs que no conozca y poner en mi red social una contraseña más segura.
Pagina 139
  1. Analiza la siguente notica y comenta en tu blog:
  2. ¿Crees que la seguridad informática es un concepto local o globalizado a nivel internacional? Totalmente globalizado desde estados unidos a Australia todo el mundo tiene internet y todos estamos apuestos a la infección y los peligros de internet una parte más que otra pero siempre con los peligros.
  3. ¿Crees que te puedes llegar a infectar de una botnet? Puedo o ya puedo estar infectado sin darme cuenta debo tener un gran antivirus y un gran conocimiento informatico.
  4. Explica el mecanismo de infección y propagación de ZBOT. ZBOT se ayuda del Phising, el mecanismo que se utiliza es infestar los ordenadores  mediante un troyano que es descargado junto a algún programa a través de una URL remota, dicho troyano esta configurado de tal manera que se dirige a las paginas Web de los bancos, para subtraer información, tales como las credenciales del usuario, contraseñas de acceso etc.
  5. ¿Qué peligro conlleva ZBOT? Que personas ajenas con intenciones maliciosas te roben y substraigan las claves de usuario y contraseñas de las paginas de los bancos que vistan los usuarios en su propio Ordenador, para hacer pequeñas tramitaciones
  6. ¿Qué o quien es Trend Micro? ¿Que es una FAKEAV? Es una compañía que realiza software y servicios de seguridad de contenidos de Internet y antivirus para redes, con especial atención a la prevención de las últimas infecciones por malware.
FAKEAV es un dominio en el cual albergan una gran cantidad de antivirus falsos, usados de forma malintencionada para estafara los internautas

Pagina 140
  1. Busca información sobre el malware autorun.inf. lee sobre USB Vaccine, y contesta a las siguientes cuestiones: los archivos AUTORUN.INF, no son archivos maliciosos, y simplemente contienen información de los programas que pueden ejecutarse automáticamente cuando un dispositivo de almacenamiento removible (memorias USB, CDs, etc.), son insertados en la computadora.
Estos archivos deben estar en el directorio raíz de la correspondiente unidad.
Aquellos virus que se instalan en el sistema vía archivos AUTORUN.INF o que los modifican para hacerlo, son detectados como INF/Autorun por ESET NOD32.
USB Vaccine es una utilidad de seguridad gratuita desarrollada por Panda Security, que con sólo un par de clics nos permitirá bloquear el auto-arranque de las memorias USB (pendrives, memorias flash, etc.) que se inserten en nuestro sistema, evitando así el contagio de los Malwares del tipo Gusano que se aprovechan de esta funcionalidad.
  1. Dentro de la clasificación de malware que hemos visto, ¿Qué tipo de malware es el autorun.inf? ¿qué efecto tiene? ¿Parece inofensivo? ¿A qué tipo de sistemas operativos afecta? Es un gusano, ya que lo que hace es propagarse mediante la ejecución automática en los ordenadores a los que es conectado.

Infestar los ordenadores aprovechando su reproducción automática sin el consentimiento del usuario.

A simple vista si, ya que es un archivo que facilita el trabajo al usuario, pero siempre hay que tener en cuenta que no este infestado.
Las típicas alteraciones realizadas en el cuerpo del gusano son vínculos actualizados que permiten descargar más malware y mensajes provocadores en el gusano.

Los Sistemas a los que afecta son los Sistemas basados en Windows, desde el Windows 95 en adelante, Vista, 7, Server etc.
  1. ¿Qué medidas de seguridad puedes tomar? Pues hay dos maneras
    1. Instalando USB Vaccine
    2. Eliminándolo forma manual mediante el winrar mira el video de la siguiente pagina web http://www.cristalab.com/tips/como-eliminar-virus-autorun.inf-de-un-dispositivo-usb-c76436l/
  2. ¿Qué es la desactivación de la ejecución automática? ¿Cómo se puede realizar? evitar que por ejemplo en los USB no se reproduzcan solos nada mas insertarlos, ya que este procedimiento es usado para propagar malware
realización de desactivación de reproduccion automática
Se puede realizar con la programa panda vacine USB o con la siguiente solución.

Ir a menu inicio y ejecutar y escribe gpedit.msc











En la izquierda, pulsar en directiva de equipo local/configuración del equipo/plantillas administrativas/sistema
Y en la ventana de la izquierda bajar hasta desactivar reproduccion automatica


Pulsar dos veces y despues pinchar en habilitar  eligiendo  la opción:
desactivar reproducción automatica en Todas las unidades.


  1. ¿Visualiza este videotutorial y descubre otra forma de eliminar el malware. ¿Con que programa se realiza la desinfección? En este video utiliza el programa Winrar, la función de esta aplicación en principio es la de comprimir y descomprimir archivo en .Zip o .Rar pero en este video lo utiliza de otra finalidad.
Lo que hace es lo siguiente, primero inserta el USB y sin abrirlo y sin hacer nada, ejecuta Winrar y accede al contenido del Usb desde dicho programa, busca el script o archivo autorun.inf y lo abre desde Winrar, en el veremos como abre la carpeta Autorun y ejecuta el autorun.exe.
Una vez seleccionamos los archivos que podrían contener virus, autorun.inf, la carpeta Recycler y la carpeta Autorun pulsamos Shif y suprimir para que lo borre directamente y no vaya a la papelera y lo eliminamos, después podremos comprobar nuevamente que el Usb no contenga dichos archivos eliminados.
  1. www.cristalab.com/tips/como-eliminar-virus-autorun.inf-de-un-dispositivo-usb-c76436l/
Pagina 150

  1. Busca y explica el significado de cada una de las caracteristicas de la tabla comparativa anterior:
    1. Antivirus: Herramienta cuyo objetivó es dectetar, detener y eliminar los virus de tu sistema.
    2. Antispyware: Herramienta que dectecta y detiene los espias que entran en tu sistema.
    3. Link scanner: Herramienta que escanea y detiene las paginas webs maliciosas e peligrosas.
    4. Antirootkit: Su función es detener los rootkit que están escondidos en tu sistema.
    5. Web shield: Es un tipo de proctecion en tiempo real que analiza el contenido de las paginas webs antes de ser visualizadas si se encuentra algo peligroso lo detiene y no deja el sistema meterse nunca mas.
    6. Id protection: Protege todo momento tus datos personales.
    7. Firewall: Cortafuego que sirve para proteger el acceso a una conexion no autorizado asi mismo permitiendo a otra.
    8. Antispam: Herramienta que no permite la entrada de correos basuras, correo innecesario que te envían a tu correo electrónico.
    9. Sistema x64: Los antivirus que lleven esto es que se puede utilizar en los sistemas con una arquitectura de 64 bits.
    10. Español: El antivirus esta en lenguaje español.
    11. Soporte técnico: El Antivirus tiene atención al cliente sobre alguna duda
    12. Mac y Linux: El antivirus se puede utilizar en los sistemas MAC y LINUX
    13. Consumo de recursos: Es el consumo de los recursos de tu equipo informatico.

Pagina 153

  1. Comparativa de distintos antivirus
  2. ¿Qué antivirus funciono mejor ante el test propuesto en 2009? ¿y en 2º y 3er lugar? ¿y en el 2008? 2008 1. G DATA 2008 version 18.2.7310.844 – 99.05%
2. F-Secure 2008 version 8.00.103 – 98.75%
3. TrustPort version 2.8.0.1835 – 98.06%

2009
1. G DATA 2009 20.0.2.1 – 98,89%
2. F-Secure 2009 9.00.148 – 98,72%
3. Kaspersky 2010 9.0.0.463 – 98,67%

  1. ¿Qué porcentaje de CPU consume en la maxima carga de trabajo el antivirus mas eficiente? Pues el que consume mas son la moyoria de los antivirus de escritorio g-data, panda security, ect. Uno mas que otro
    El G-data es el mas eficiente es uno de los mas lentos y que te carga mas el equipo pero tiene la mayor efectividad 99.9%
  2. ¿Cuál es el unico gratuito que supero todas las pruebas? Pues es el avast 5 free que supero todas las pruebas el mas rápido te consume menos los recursos del equipo
  3. Realiza un escaneo de viruz, en linea y de escritorio de tu equipo, con alguna version gratuita, trial o de evaluacion de algun antivirus de pago, y compara el resultado analizando distintas caracteristicas como:

    Empresa Española dedicada a la seguridad de red. Igualmente compitiendo con sus rivales de antivirus tiene la opción de escanear tu ordenador mediante internet llamada Panda ActiveScan 2.0 nos vamos directamente mediante este link.
    http://www.pandasecurity.com/spain/homeusers/solutions/activescan/

    Y le seleccionamos Analizar mi PC ahora.


    Y seleccionamos que tipo de análisis queremos hacer todo dependiendo hace cuanto tiempo no analizamos nuestro ordenador o también tienes la opción tener Otros análisis.

    En este caso vamos a poner análisis rápido.

    Ahora va a averiguar si tu navegador web es compatible asi que los navegadores compatibles son el internet explorer y el firefox

    Ahora bien te va a descargar el instalador de activescan2.0

    Después de todo este proceso nos vuelve a iniciar desde elegir el tipo de escaneo queremos elegir igual el proceso nosotros elegimos escaneo rápido y listo nos sale que esta analizando como muestra la siguiente imagen.

    Y los resultados son estos.


    Vamos a utilizar un trial de G Data y le damos a analisis de virus y nos sale las siguientes opciones

    analizar pc significa analizar todo tu ordenador si tienes algún malware en tu sistema

    el uso de sistema es

    Y cuando termina el escaneo nos sale lo siguiente.
    no a analizado 19837 archivos durante 16:08 minutos y no a encontrado ningun malware y no a podido desinfectar ningún malware


    en este analisis de un dispositivo USB nos salio un malware y nos da las siguientes acciones de desinfeccion 

    Y al Terminal el analisis le damos a ejecutar acciones y listo.


    Pagina 155

    1. Explica que es rogue, rogueware, FakeAVs, Badware, o Scareware.
      Indica al menos cinco programas rogue o Fakeavs.
      Rogue o FakeAVs:
      Falso dispositivos o falsos programas de seguridad que dice que son un antivirus gratuito pero no es lo que aparenta con la promesa de proteger y eliminar todos tus malware de tu ordenador  en realidad te esta instalando un malware en tu ordenador.
      rogueware:
      pequeños ficheros aparentemente inútiles pero que en realidad son muy peligrosos. La forma más común de Rogueware es la que se aprovecha de la ingenuidad de la personas al ofrecerles la descarga gratuita de programas anti virus/spam/adware falsos que al ser instalados “hacen un análisis” cuyos resultados indican que la computadora está infectada con cientos de virus que para removerlos hay que hacer un pago por la versión completa del supuesto programa. Badware: también llamado malware es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario.
    2. Realiza una lista de los programas instalados y los procesos en ejecución. Busca en esta lista realizada si se encuentra algún FakeAVS dentro de la lista de forospyware.

      Antivir 2010


    ByteDefender













CleanUp Antivirus







Dr. Guard


PC Antispyware 2010



    Pagina 157
    º    
    1. Instala el software antispam de Trend-Micro y analiza tu correo electrónico en busca de spam. ¿Ha podido encontrar algún correo malicioso?

      Pagina 160


      1. Entra en la web www.siteadvisor.com (McAfee) y verifica distintas URL de las que tengas dudas sobre su nivel de seguridad. Haz un listado con el informe de al menos tres URL.

      1. El-hacker.com
















    Y aquí te sale el informe de la pagina web que has puesto para su escaneo si es seguro o inseguro.






    http://usuarios.multimania.es/masqueaviones/newpage12.html


    Comprar online

    Cómo Comprar Online La compra online hoy en día están cerrando tiendas comerciales y hasta ya los centros comerciales van en declive la c...

    Te ha sido util la información de la seguridad informatica

    Archivo del blog