Módulo SMR

martes, 28 de febrero de 2017

Tarea 5.2 Investiga sobre estos nombres de código malicioso.


Bomba lógica: Una bomba lógica es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa.

Joke: Un joke es un tipo de virus informático, cuyo objetivo es crear algún efecto molesto o humorístico como una broma. Es el tipo de malware que menos daño produce sobre el ordenador.

Hoax: Un bulo o noticia falsa es un intento de hacer creer a un grupo de personas que algo falso es real. El término en inglés «hoax», con el que también es conocido, se popularizó principalmente en castellano al referirse a engaños masivos por medios electrónicos, especialmente Internet.
A diferencia del fraude, el cual tiene normalmente una o varias víctimas específicas y es cometido con propósitos delictivos y de lucro ilícito

Keylogger:
Un Keylogger es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.

Clicker: En informática, el clic es la acción de pulsar cualquier botón o tecla del dispositivo apuntador (mouse, touchpad o trackball) de la computadora. Como resultado de esta operación, el sistema aplica algún proceso o función al objeto señalado por el cursor o puntero en el momento de realizarla.

Ransomware: El Ransomware es un software malicioso que al infectar nuestro equipo le da al ciberdelincuente la capacidad de bloquear el PC desde una ubicación remota y encriptar nuestros archivos quitándonos el control de toda la información y datos almacenados

Downloader: es copiar/descargar datos (generalmente un archivo entero) de una fuente principal a un dispositivo periférico. El término se utiliza a menudo para describir el proceso de copiar un archivo de un servicio en línea a tu propio ordenador.

Rootkit: Un RootKit es un programa o conjunto de programas que un intruso usa para esconder su presencia en un sistema y le permite acceder en el futuro para manipular este sistema.

Browser Hijack: Hijacking significa “Secuestro” en inglés y en el ámbito informático hace referencia a toda técnica ilegal que lleve consigo el adueñamiento o robo de algo (generalmente información) por parte de un atacante, es por tanto un concepto muy abierto y que puede aplicarse a varios ámbitos, de esta manera podemos encontramos con el adueñamiento o secuestro de conexiones de red, sesiones de terminal, servicios, modems y un largo etc. en cuanto a servicios informáticos se refiere.

Diales: Se trata de un programa que marca un número de teléfono de tarificación especial usando el módem, estos NTA son números cuyo coste es superior al de una llamada nacional.

Dropper: Un dropper es un programa (componente de malware) que se ha diseñado para "instalar" algún tipo de malware (virus, backdoors, etc.) a un sistema de destino. El código malicioso puede ser contenido dentro del dropper (una sola etapa) en ya disponible como una manera de evitar ser detectados por los programas antivirus o el dropper se puede descargar el programa viral en la máquina de destino una vez activado (en dos etapas). Puede dañar tu equipo si no lo eliminas. El virus dropper puede ser utilizado para robarte tu identidad o para dañar el rendimiento de tu PC

PWStealer: es el nombre genérico de programas informáticos maliciosos del tipo troyano, que se introducen a través de internet en un ordenador con el propósito de obtener de forma fraudulenta información confidencial del propietario, tal como su nombre de acceso a sitios web, contraseña o número de tarjeta de crédito

miércoles, 22 de febrero de 2017

Tarea 5.1 Realiza en tu blog un resumen puntos 1 y 2

1. Vulnerabilidad del software.


Entendemos por software el conjunto de aplicaciones o programas que hacen posible llevar a cabo las tareas encomendadas al ordenador. Una de estas aplicaciones es el sistema operativo, el paquete de programas más importante, puesto que administra todos los recursos y tareas.


1.1 Origen de la vulnerabilidad del software.


Errores de instalación o configuración. Pueden deberse a una deficiente documentación del software, a una falta de formación o a negligencias de las personas que lo instalan y configuran.


Errores de programación. Se les suele llamar bugs. Un buen programa puede estar bien diseñado y aun así resultar vulnerable. Por ejemplo, puede ocurrir que una aplicación que funciona correctamente guarde en un registro los nombres de usuario y contraseñas sin codificar, lo que no deja de ser un error de programación que permitiría a un intruso captar esa información.


Retraso en la publicación de parches. Cuando los creadores de sistemas operativos y otro software detectan fallos de seguridad, proceden de inmediato a la creación de parches que ponen a disposición de los usuarios de sus software. Los parches son modificaciones de la parte del código que es sensible a fallos de seguridad.


Descarga de programas desde fuentes poco fiables. Existen páginas de internet que ofrecen programas comerciales, freeware o shareware que en apariencia son los mismos que se encuentran en los sitios oficiales del software correspondiente, pero que tienen código añadido que suele ser de tipo promocional de sitios web y que dan lugar a la instalación de pequeñas aplicaciones adicionales.


1.2 Efectos de ataques a códigos vulnerables.


Un ataque producido por vulnerabilidad en el código afectará a una o más propiedades de la información segura:

Integridad.
Confidencialidad.
Disponibilidad.
Pues deja las vías abiertas a posibles atacantes para:

Obtener de forma oculta información sobre el sistema, equipos que lo componen, datos del usuario, sistemas operativos, aplicaciones y bases de datos.
Obtener, copiar e incluso divulgar información restringida.
Modificar o borrar datos.
Impedir el acceso a la información por parte de usuarios con permiso de acceso.
2. Amenazas sobre el software y la información.


Como hemos ido viendo en las anteriores unidades, el núcleo más protegido de todo un sistema de información son sus datos. Accediendo a las bases de datos de una organización se puede obtener información privilegiada para hundirla. Dañando así le causará igualmente un daño a veces irreparable.


Las amenazas que se ciernen sobre la información, podemos englobarlas en dos tipos: codigo malicioso e ingeniería social.


2.1 Código malicioso

Virus: Es un código malicioso incrustado en el código normal de un programa anfitrión. El virus se propaga de un ordenador a otro pero para ello necesita la intervención humana.
Gusano: En realidad se trata de un subtipo de virus. Las principales diferencias entre gusano y el virus son que el primero no necesita intervención humana para propagarse.

Troyano: También denominado caballo de Troya, debido al mito del mismo nombre mencionado en la Odisea y la Eneida en referencia a la Guerra de Troya.

Bot malicioso: También conocido como wwwbot o robot web. Bot es la simplificación de robot y se trata un programa, realizando con cualquier lenguaje de programación, que pretende emular el comportamiento humano.
Enviar Spam
Robar información privada o confidencial
Enviar órdenes de denegación de servicio a sitios web.
Hacer clic automáticamente en anuncios publicitarios.
Spyware: Es un código malicioso que para instalarse en un ordenador necesita la participación de un virus o un troyano, aunque también puede estar oculto en los archivos de instalación de un programa normal.

Virus de macro: Es un subtipo de virus, creado en modo macro, que está inscrito en un documento y no en un programa. Si el ordenador víctima abre un documento infectado, la macro pasará a la biblioteca de macros de la aplicación que lo ejecute, con la macro se ejecutará en sucesivos.
2.2 Ingeniería social.


La manipulación de la natural tendencia huma a confiar...


El método principal que se utiliza para el fraude por internet es el correo electrónico. Los argumentos que se utilizan para engañar al usuario son muy variados.

Cadenas: Correos que con frecuencia contienendeseos de paz, amor y felicidad, acompañados de imágenes de malísima o estupenda claridad, que al final recomiendan que lo reenvíes.
¿Cuál es el origen y la pretensión de estas cadenas? El origen es de una persona u organización interesada en obtener direcciones de correo electrónico para envío de Spam
Correos millonarios: Apelan a la ambición humana por obtener dinero fácil. Desde los primeros que aparecieron en los que se anunciaba que una persona había fallecido sin herederos y dejando una importante fortuna que podías conseguir haciendo lo que se te indicaba en el correo.
Phishing: Palabra similar y de igual lectura que fishing que es pesca en inglés. La "p" con la que comienza hace alusión a las contraseña.

martes, 14 de febrero de 2017

Tarea 9.1.Incapacidad temporal y desempleo

Prestaciones sociales existen en España en caso de incapacidad temporal y de desempleo.

En caso de incapacidad temporal y desempleo.

Lo primero que necesitamos saber es que la Incapacidad Temporal es un subsidio diario que cubre la pérdida de rentas del trabajador, producida por enfermedad común o accidente no laboral, enfermedad profesional o accidente de trabajo y también contiene los períodos de observación por enfermedad profesional.

Los beneficiarios de estas prestaciones son los trabajadores, incluidos en cualquier régimen de la Seguridad Social, siempre que cumplan determinados requisitos y también los que tengan régimen especial de trabajadores autónomos (RETA) incluidos en el sistema especial de trabajadores agrarios que hayan optado por incluir esta prestación.

Los requisitos para solicitar esta prestación son tener una enfermedad común, estar afiliados y en alta o en situación asimilada al alta y tener cubierto un período de cotización de 180 días en los 5 años anteriores.

El dinero que percibirá el trabajador será: En estado de enfermedad común y accidente no laboral: 60% de la base reguladora desde el 4º día de la baja hasta el 20º inclusive y el 75% desde el día 21 en adelante.

En caso de enfermedad profesional o accidente de trabajo: 75% de la base reguladora desde el día siguiente al de la baja en el trabajo.

El pago será realizado en general por la empresa, como si se tratara de un salario común y con la misma periodicidad. 
En los casos de enfermedad común o accidente no laboral, el pago entre el 4º y el 15º día de la baja corre a cargo del empresario, a partir del 16º día la responsabilidad de pago será del INSS o de la mutua.



En situación de desempleo hay más de diez tipos de prestaciones y ayudas. La más habitual es la prestación contributiva.

La prestación contributiva:


Se concede teniendo en cuenta los días cotizados que tiene el trabajador. Si tienes más de 360 días de cotizaciones acumuladas y no consumidas en los últimos seis años podrás solicitarla. El importe a cobrar se calcula con las bases medias de cotización de los últimos seis meses

Los subsidios por desempleo: 

El subsidio por desempleo es una ayuda económica para los desempleados que hayan agotado la prestación contributiva o no cumplan todas las condiciones para poder recibirla. Además, se exigen otras condiciones específicas en cada modalidad (carencia de rentas, edad, responsabilidades familiares, etc)

               SEPE

miércoles, 8 de febrero de 2017

Tarea 4.2.2 Copias seguridad en Windows.

Hacer una copia de seguridad Windows 7


Una forma fácil y sencilla de realizar copias de seguridad de tus archivos en Windows 7,


Lo primero que debemos hacer es dirigirnos a inicio -->                                                      (Paso 1)



Panel de control -->                                                                                                                   (Paso 2)

Copias de seguridad y restauración
(Paso 3)


                                                 

lunes, 6 de febrero de 2017

Tarea 3.4 Explica en tu blog como hacer un RAID 1


RAID 1


Los sistemas de almacenamiento RAID no son nuevos. La tecnología que los hace posibles existe desde hace más de dos décadas, pero lo cierto es que no han comenzado a ser realmente populares hasta hace menos de diez añosLa mayor parte de las placas base domésticasen la actualidad incorpora una controladora RAID que nos permite configurar nuestros discos duros en los modos 0 y 1. El conocido como RAID 1, debido a que ofrece redundancia. Para utilizarlo necesitamos dos discos duros, a ser posible del mismo tamañoDe esta manera, todo lo que escribamos en uno de ellos será copiado de manera automática y transparente en el segundo. Si alguno de ellos se estropea recuperaremos todos nuestros datos recurriendo a la otra unidad.



He mos de cerciorarnos de que la controladora RAID de nuestra placa base está activada. Para ello, reiniciad vuestro PC. Luego acceded a Inicio/Panel de control/Herramientas administrativas/Administración de equipos/Administración de discos. Ahora podéis crear un volumen distribuido, que es una unidad dinámica que contiene espacio de almacenamiento en más de un disco físico siempre que el volumen extendido no sea de arranque.


Haced clic con el botón derecho sobre la partición a extender y seleccionar Extender volumen… Si lo que queremos es crear una copia en espejo (RAID 1) de un disco dinámico, la opción del menú contextual que debemos seleccionar es Agregar reflejo…
Creando un RAID 1 en clase
RAID 1 Ya creado, aparecen los discos en rojo

viernes, 3 de febrero de 2017

Tarea 5.3 Realiza en tu blog un artículo con antivirus

Antivirus y páginas donde se pueden descargar



  • Fsecure https://www.f-secure.com/es_ES/web/home_es/anti-virus
     

    Es una empresa finlandesa de seguridad cibernética y privacidad con sede en Helsinki, Finlandia.
     La compañía cuenta con 20 oficinas en los países y presencia en más de 100 países, con operaciones de Security Lab en Helsinki, Finlandia y en Kuala Lumpur, Malasia.
     A través de más de 200 socios operativos en todo el mundo, millones de clientes de banda ancha utilizan los servicios de F-Secure.
    Con la exploración de vulnerabilidades de Servicios Administrados por Radar y el Servicio de Detección Rápida como productos insignia, la compañía continúa expandiéndose en el mercado corporativo con ofertas de grado empresarial.
     F-Secure Corp. se cotiza públicamente en la Bolsa de Valores de Helsinki bajo el símbolo FSC1V.

  • Bitdefender https://www.bitdefender.com/?__c=1
     

    Bitdefender es una empresa rumana de software de seguridad en Internet, representada a través de filiales y socios en más de 100 países.
    La compañía ha estado desarrollando la protección en línea desde 2001.
    En septiembre de 2014, la compañía afirmó tener sus tecnologías instaladas en alrededor de 500 millones de dispositivos domésticos y corporativos en todo el mundo.

    Los productos Bitdefender incluyen capacidades antivirus y antispyware contra amenazas de seguridad en Internet, como virus, troyanos, rootkits, pícaros, "adware agresivo", spam y otros, y que
     Sus aplicaciones incluyen protección web, antispam en la nube, cortafuegos, un escáner de vulnerabilidades, controles parentales, encriptación de archivos, dispositivos antirrobo y respaldo para usuarios corporativos y domésticos.
     En 2016,
     La compañía afirmó que ahora sus productos incluyen perfiles para la optimización del rendimiento, un navegador seguro para transacciones en línea y una opción de cartera virtual para guardar contraseñas.

  • Kapersky https://www.kaspersky.com/acq/affiliate/home-security?redef=1&reseller=gl_acq-aff-cj-com_acq_ona_afm__onl_acq__ban_______&AID=10774445&PID=8222172&AFFILIATE=CJ_COM
     

    Es una compañía internacional dedicada a la seguridad informática con presencia en aproximadamente 200 países del mundo. Su sede central se encuentra en Moscú, Rusia, mientras que el holding está registrado en Reino Unido. Actualmente, en Kaspersky Lab trabajan más de 2.850 empleados altamente calificados. El grupo engloba 31 oficinas ubicadas en treinta países diferentes. Sus productos y tecnologías garantizan protección informática a más de 300 millones de usuarios y la compañía posee más de 250.000 clientes corporativos a escala internacional. Kaspersky Lab ofrece una amplia gama de productos para diferentes tipos de clientes, ofreciendo soluciones específicas para grandes empresas y pymes.

  • Pandasecurity http://www.pandasecurity.com/security-promotion/Default.asp? reg=ES&lang=es&campaign=buyantivirus1702&coupon=RTGTG50&nofree=0&productid=AP&track=174037&pac=CJUS&utm_source=CJUS-BN&utm_medium=affiliate

    Panda Security es una empresa española especializada en la creación de soluciones de seguridad informática. Centrada inicialmente en la creación de software antivirus, la compañía ha ampliado sus objetivos expandiendo su línea de negocio hacia los servicios de ciberseguridad avanzada con tecnologías para la prevención del cibercrimen.
    Su tecnología patentada TruPrevent, un conjunto de capacidades proactivas encaminadas a bloquear virus desconocidos; y el modelo de Inteligencia Colectiva, el primer sistema automático de detección, análisis y clasificación en tiempo real del malware; han sido los precursores del nuevo modelo de seguridad de Adaptive Defense que asegura la clasificación de absolutamente todos los procesos activos del sistema.
    Con herramientas para la protección de equipos, redes, correo electrónico e información confidencial y para la gestión y control de sistemas, los productos de Panda incluyen soluciones de seguridad para empresas y para usuarios domésticos.

     

  • Avast https://www.avast.com/en-us/lp-aff-win-01d? utm_campaign=aff_standard_product&ref=cj&utm_medium=affiliate&utm_source=commissionjunction
     



    Avast es un software antivirus y suite de seguridad de la firma checa Avast Software (antes llamada ALWIL Software), desarrollada a principios de la década de 1990. Según el informe OPSWAT de enero de 2015, con una cuota del mercado de 21,4% es el software antivirus gratuito más utilizado en el mundo.


    Según sus creadores, Avast fue concebido originalmente bajo el nombre de 'Anti-Virus Advanced Set' (Cuyas iniciales forman el nombre actual de la marca), además de que, en la jerga Pirata, la expresión avast! significa alto! o detenerse, por lo que se utilizó para la identidad del producto.2 A partir de la edición 2015, avast! paso a llamarse 'Avast' por razones desconocidas.

     

  • Norton https://es.norton.com/norton-security-antivirus?AVGAFFILIATE=90354
     


    Norton AntiVirus (comúnmente abreviado como NAV), es un producto desarrollado por la división "Norton" de la empresa Symantec. Norton AntiVirus es uno de los programas antivirus más utilizados en equipos personales. Aunque se puede conseguir como programa independiente, también se suele vender incluido en los paquetes Norton 360 y Norton Internet Security

    También se encuentra la edición Symantec Endpoint Protection y Symantec Protection Suite, que son productos diseñados específicamente para el uso en redes dentro de empresas. Los productos para empresas Symantec tienen varias características que no se encuentran en las versiones Norton, incluyendo consola de administración y procesos.