Skip to content

Seguridad en equipo

febrero 7, 2012

Normal
0
21

false
false
false

MicrosoftInternetExplorer4

st1\:*{behavior:url(#ieooui) }

/* Style Definitions */
table.MsoNormalTable
{mso-style-name:”Tabla normal”;
mso-tstyle-rowband-size:0;
mso-tstyle-colband-size:0;
mso-style-noshow:yes;
mso-style-parent:””;
mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
mso-para-margin:0cm;
mso-para-margin-bottom:.0001pt;
mso-pagination:widow-orphan;
font-size:10.0pt;
font-family:”Times New Roman”;
mso-ansi-language:#0400;
mso-fareast-language:#0400;
mso-bidi-language:#0400;}

Peligros existentes en la red

 

LA PORNOGRAFÍA

Ya comentábamos en el artículo anterior, de
la inmensa posibilidad de acceso a que el cibernauta tiene de encontrarse
voluntaria o involuntariamente a las más de 800 millones de páginas
pornográficas que alteran la pureza y van en contravía de los principios
divinos, pues Jesús mismo nos decía en el capítulo 5 del evangelio de Mateo, “Bienaventurados
los limpios de corazón, porque ellos verán a Dios”
Y lo que es más grave
aún, en el mismo capítulo nos exhorta diciendo: “Todo el que mira a una
mujer deseándola, ya cometió adulterio con ella en su corazón
”.
Perder pues la visión definitiva y eterna de Dios, para cambiarla por imágenes
que satisfacen deseos malsanos, hace que valga la pena conocer, aprender y
descubrir los caminos por los cuales nuestros hijos pueden trasegar en el mundo
de la WEB.
En este momento, tal vez estarás pensando: “!yo le he
dado muy buena formación moral a mi hijo, el es muy responsable, el sabe lo que
hace y en esto estoy seguro!” y seguro tienes razón, pero el enemigo no
duerme y anda como león rugiente buscando a quien devorar, y tiene su
estrategia para “hacer caer hasta los propios elegidos”, como decía San Mateo.

 

EL CHAT

Otro de los grandes
riesgos a que nos enfrentamos es el llamado CHAT, que consiste en la
comunicación privada entre amigos, compañeros, miembros de una familia o
colegas, residentes en cualquier lugar del mundo, a través de Internet, sin
ningún costo, lo cual suena demasiado atrayente. Sin embargo, esta herramienta,
además de generar adicción, haciendo que se pierda demasiado tiempo, expone al
joven al contacto con extraños cuya influencia puede ser perjudicial, fomenta
las relaciones frágiles y sin sentimiento, lo que genera inseguridad y
ansiedad, debilita valores interpersonales como la cortesía, el perdón, pues
los conflictos terminan con tan solo un click. Además amparados en el
pseudónimo, se dispara la desinhibición de los adolescentes, pues no tienen que
enfrentarse a la confrontación “cara a cara”.
Y precisamente por su “anonimato”, estos Chat,  son el lugar favorito de
personas introvertidas, tímidas y antisociales. Lamentablemente también es
lugar favorito de pervertidos, psicópatas, enfermos sexuales, violadores,
estafadores, narcotraficantes, trastornados mentales y otras mentes
desquiciadas. Que han encontrado en la masificación de la red, su campo de
acción más facilitado.

 

 

LAS AMENAZAS DEL CHAT

Una de las principales
amenazas entonces del chat, es el riesgo de entrar en contacto con personas
desconocidas, que bien pudieran ser “Crackers” o “Hackers”
expertos en informática que buscarán tu información privada para realizar sus
fraudes, o peor aún personas que se identifican con nombres y fotografías
falsas para tratar de cautivar la atención de los jóvenes y sacarles
información que posteriormente usarán para fines generalmente perversos.

De acuerdo con Online
Victimization of Youth
, uno de cada siete menores entre 10 y 17 años, ha
recibido alguna solicitación sexual en línea y de ellos solo la cuarta parte,
informan a sus padres.

Sin embargo la adicción
a permanecer en contacto con amigos, es el mayor riesgo de estos chats, aunque
no debe perderse de vista que en estos contactos digitales se usan frases en
clave, signos y símbolos propios de su lenguaje que pueden ahondar sus
diferencias e independencia de los padres.

 

 

LOS GRUPOS

Estas sociedades
virtuales también brindan la opción de pertenecer a ciertos “Grupos”
de acuerdo con las aficiones o ideologías comunes, por ejemplo 
ecologistas, feministas, aviadores, ciclistas, amigos del planeta, por ello,
también el cibernauta encuentra la posibilidad de acceder a los grupos tan
peligrosos como los satánicos, practicantes de brujería y ocultismo,
esoterístas, suicidas, etc.

 

 

PUBLICIDAD PELIGROSA

Finalmente es necesario
que sepamos que estos programas como el hi5 o el facebook, permiten publicidad
en sus páginas, (SPAMS O AD ONS) la cual en la mayoría de casos, son links o
enlaces a otras páginas que generalmente llevarán al joven a recorrer un camino
que ninguno de nosotros quisiera que recorriera.

 

 

 

 

Fraudes más comunes en Internet

 

La Comisión
Federal
de Comercio (FTC) de Estados Unidos, el organismo que
supervisa la competencia y se encarga de la protección de los consumidores,
acaba de publicar una lista con los 10 fraudes más comunes que se pueden
realizar a través de Internet. Así, el informe de la FTC es resultado de una
iniciativa impulsada por los organismos de protección de los consumidores de
varios países, entre ellos Alemania, Gran Bretaña o Canadá. ‘Queremos que los
artistas del fraude cibernéticos sepan que estamos montando una coalición de
protección al consumidor en todo el mundo’, manifestó Jodie Bernstein,
responsable la Oficina
de Protección a los Consumidores, informa Europa Press. El decálogo de la Comisión Federal
de Comercio, realizado a partir de las denuncias efectuadas por los propios
consumidores, considera que estos son los supuestos más frecuentes:

1.  Las subastas: Algunos mercados virtuales ofrecen una
amplia selección de productos a precios muy bajos. Una vez que el consumidor ha
enviado el dinero puede ocurrir que reciban algo con menor valor de lo que
creían, o peor todavía, que no reciban nada.

2.  Acceso a servicios de Internet: El consumidor
recibe una oferta de servicios gratuitos. La aceptación lleva implícita el
compromiso de contrato a largo plazo con altas penalizaciones en caso de
cancelación.

3.  Las tarjetas de crédito: En algunos sitios de Internet,
especialmente para adultos, se pide el número de la tarjeta de crédito con la
excusa de comprobar que el usuario es mayor de 18 años. El verdadero objetivo
es cobrar cargos no solicitados.

4.  Llamadas internacionales: En algunas páginas, por lo
general de material para adultos, se ofrece acceso gratuito a cambio de
descargar un programa que en realidad desvía el módem a un número internacional
o a un 906. La factura se incrementa notablemente en beneficio del propietario
de la página.

5.  Servicios gratuitos: Se ofrece una página personalizada y
gratuita durante un período de 30 días. Los consumidores descubren que se les
ha cargado facturas a pesar de no haber pedido una prórroga en el servicio.

6.  Ventas piramidales: Consiste en ofrecer a los usuarios
falsas promesas de ganar dinero de manera fácil sólo por vender determinados
productos a nuevos compradores que éstos deben buscar.

7.  Viajes y vacaciones: Determinadas páginas de Internet
ofrecen destinos maravillosos de vacaciones a precios de ganga, que a menudo
encubren una realidad completamente diferente o inexistente.

8.  Oportunidades de negocio: Convertirse en jefe de uno mismo
y ganar mucho dinero es el sueño de cualquiera. En la Red abundan las ofertas para
ganar fortunas invirtiendo en una aparente oportunidad de negocio que acaba
convirtiéndose en una estafa.

9.  Inversiones: Las promesas de inversiones que
rápidamente se convierten en grandes beneficios no suelen cumplirse y comportan
grandes riesgos para los usuarios. Como norma general, no es recomendable
fiarse de las páginas que garantizan inversiones con seguridad del 100%.

10.             
Productos y servicios
milagro:
Algunas páginas de Internet ofrecen productos y servicios que aseguran
curar todo tipo de dolencias. Hay quienes ponen todas sus esperanzas en estas
ofertas que normalmente están lejos de ofrecer garantías de curación.

 

 

Noticias. Fraudes o peligros de Internet

 

·  Descubierto fraude utilizando banco en
Internet falso

El Servicio Nacional de Inteligencia Criminal (NCIS), perteneciente a la
policía británica, ha informado de la detección de un banco falso en Internet
que ha sido usado para estafar al menos dos personas al menos 100.000 dólares.

El supuesto ciberbanco usaba un nombre de dominio muy similar al de un gran
banco británico, según ha informado Europa Press.

Las dos únicas víctimas que por el momento han denunciado, son canadienses y
habían sido atraídas a la web por presuntos ciudadanos nigerianos que les
habían dado acceso a cuentas ficticias.

Tras comprobar el funcionamiento del servicio bancario fueron convencidos para
que entregaran su dinero con la promesa de que se multiplicaría en un plan
fraudulento y que sería reintegrado a las cuentas ficticias.

 

 

¿ue son los programas espias? (spy-ware)
ejemplos.

 

El spyware es un software que recopila información de un ordenador y después
transmite esta información a una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador.

El término spyware también se utiliza más ampliamente para referirse a otros
productos que no son estrictamente spyware. Estos productos, realizan
diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar
información privada, redirigir solicitudes de páginas e instalar marcadores de
teléfono.

Un spyware típico se auto instala en el sistema afectado de forma que se
ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria
RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo,
controlando el uso que se hace de Internet y mostrando anuncios relacionados.

Sin embargo, a diferencia de los virus, no se intenta replicar en otros
ordenadores, por lo que funciona como un parásito.

Las consecuencias de una infección de spyware moderada o severa (a parte de
las cuestiones de privacidad) generalmente incluyen una pérdida considerable
del rendimiento del sistema (hasta un 50% en casos extremos), y problemas de
estabilidad graves (el ordenador se queda “colgado”). También causan
dificultad a la hora de conectar a Internet. Algunos ejemplos de programas
espía conocidos son Gator , o Bonzi Buddy
1- CoolWebSearch (CWS): Toma el control del Explorer de manera
que la página de inicio y las búsquedas del navegador se dirigen a los sitios
web de quien controla el programa (generalmente, páginas pornográficas).

2- Gator (o Gain): es un adware que abre ventanas de
publicidad en el Explorer. Se aloja secretamente al instalar otras aplicaciones
gratuitas, como el Kazaa.

3- Internet Optimizer: sus autores se adueñan de las páginas
de error del navegador (las que aparecen cuando se trata de entrar a una
dirección inexistente) y las redireccionan a las que ellos controlan.

4- PurityScan: se baja voluntariamente de la dirección www.purityscan.com
y promete borrar imágenes pornográficas que se encuentran en el rígido cuando
en realidad llena de ventanas publicitarias el navegador.

5- n-CASE: como el Gator, se instala secretamente con otras
aplicaciones y abre numerosas ventanas emergentes cuando conoce los hábitos de
navegación del usuario.

 

 

¿ue es un proxy? (ventajas e
inconvenientes)

Un proxy, en una red informática, es un programa o
dispositivo que realiza una acción en representación de otro, esto es, si una
hipotética máquina A solicita un recurso a una C,
lo hará mediante una petición a B; C entonces no
sabrá que la petición procedió originalmente de A. Su finalidad
más habitual es la de servidor proxy, que sirve para interceptar las
conexiones de red que un cliente hace a un servidor de destino, por varios
motivos posibles como seguridad, rendimiento, anonimato, etc.

 

Ventajas

  • Control: sólo el
    intermediario hace el trabajo real, por tanto se pueden limitar y
    restringir los derechos de los usuarios, y dar permisos sólo al proxy.
  • Ahorro. Por tanto,
    sólo uno de los usuarios (el proxy) ha de estar equipado para hacer
    el trabajo real.
  • Velocidad. Si varios
    clientes van a pedir el mismo recurso, el proxy puede hacer caché:
    guardar la respuesta de una petición para darla directamente cuando otro
    usuario la pida. Así no tiene que volver a contactar con el destino, y
    acaba más rápido.
  • Filtrado. El proxy
    puede negarse a responder algunas peticiones si detecta que están
    prohibidas.
  • Modificación. Como intermediario
    que es, un proxy puede falsificar información, o modificarla siguiendo un
    algoritmo.
  • Anonimato. Si todos
    lo usuarios se identifican como uno sólo, es difícil que el recurso
    accedido pueda diferenciarlos. Pero esto puede ser malo, por ejemplo cuando
    hay que hacer necesariamente la identificación.

Incovenientes

  • Abuso. Al estar
    dispuesto a recibir peticiones de muchos usuarios y responderlas, es
    posible que haga algún trabajo que no toque. Por tanto, ha de controlar
    quién tiene acceso y quién no a sus servicios, cosa que normalmente es muy
    difícil.
  • Carga. Un proxy ha
    de hacer el trabajo de muchos usuarios.
  • Intromisión. Es un
    paso más entre origen y destino, y algunos usuarios pueden no querer pasar
    por el proxy. Y menos si hace de cachéy guarda copias de los datos.
  • Incoherencia. Si
    hace de caché, es posible que se equivoque y dé una respuesta antigua
    cuando hay una más reciente en el recurso de destino. En realidad este
    problema no existe con los servidores proxy actuales, ya que se conectan
    con el servidor remoto para comprobar que la versión que tiene en cache
    sigue siendo la misma que la existente en el servidor remoto.
  • Irregularidad. El
    hecho de que el proxy represente a más de un usuario da problemas en
    muchos escenarios, en concreto los que presuponen una comunicación directa
    entre 1 emisor y 1 receptor (como TCP/IP).

 

 

 

¿ue es un antivirus? Ejemplos

 

En informática los antivirus son programas cuyo objetivo es detectar
y/o eliminar viru informáticos. Nacieron durante la década de 1980.

Con el transcurso del tiempo, la aparición de sistemas operativos más
avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas
más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos,
desinfectarlos y prevenir una infección de los mismos, y actualmente ya son
capaces de reconocer otros tipos de malware, como spyware, rootkits,
etc.

McAfee Virus Scan

Norton Antivirus 2000

Panda Antivirus Platinum

Antiviral Toolkit Pro

 

¿ue es un anti-spy? Ejemplos

Una herramienta imprescindible para eliminar todo tipo de elementos que
atentan, mediante spyware, contra la privacidad de tu sistema. Y, además,
completamente gratuito

Busca al menos dos antivirus gratiutos

avast!
Free Antivirus 6.0.1367
Norton AntiVirus 2012 19.1.1.3

 

¿Que es un firewall?

 

Programa que
sirve para filtrar lo que entra y sale de un sistema conectado a una red.
Suele utilizarse en las grandes empresas para limitar el acceso de Internet a
sus empleados así como para impedir el acceso de archivos con virus.

 

Dispositivo que
se coloca entre una red local e Internet y cuyo objetivo es asegurar que todas
las comunicaciones entre los usuarios de dicha red e Internet se realicen
conforme a las normas de seguridad de la organización que lo instala.

 

¿ue es un certificado digital?

Un certificado digital (también conocido como certificado de clave
pública
o certificado de identidad) es un documento digital mediante
el cual un tercero confiable (una autoridad de certificación) garantiza la
vinculación entre la identidad de un sujeto o entidad (por ejemplo: nombre,
dirección y otros aspectos de identificación) y una clave
pública
.

Este tipo de certificados se emplea para comprobar que una clave pública
pertenece a un individuo o entidad. La existencia de firmas en los certificados
aseguran por parte del firmante del certificado (una autoridad de certificación, por ejemplo)
que la información de identidad y la clave pública perteneciente al usuario o
entidad referida en el certificado digital están vinculadas.

Un aspecto fundamental que hay que entender es que el certificado para
cumplir la función de identificación y autenticación necesita del uso de la clave
privada
(que sólo el titular conoce). El certificado y la clave pública se
consideran información no sensible que puede distribuirse perfectamente a
terceros. Por tanto el certificado sin más no puede ser utilizado como medio de
identificación, pero es pieza imprescindible en los protocolos usados para
autenticar a las partes de una comunicación digital, al garantizar la relación
entre una clave pública y una identidad.

El ejemplo por excelencia es la firma electrónica: aquí el titular tiene que
utilizar su clave privada para crear una firma electrónica. A esta firma se le
adjuntará el certificado. El receptor del documento que quiera comprobar la
autenticidad de la identidad del firmante necesitará la clave
pública
que acompaña al certificado para que a través de una serie de
operaciones criptográfica se comprueba que es la pareja de la clave privada
utilizada en la firma. Es esta operación de asociación al dato secreto del firmante
lo que hará la función de comprobar su identidad.

 

Cuantos puertos tiene el pc  y cuales son los mas importantes

 

 65535, que es le
maximo numero disponible usando 2 bytes de memoria.

Todos

Anuncios

From → Uncategorized

Dejar un comentario

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: