MOVIE MAKER
Segunda parte: Película a partir de videos.
Abrir el siguiente enlace: http://www.youtube.com/watch?src_vid=_hGXe9CYiK0&feature=iv&annotation_id=annotation_209044&v=-La_kGsXplk
INFORMÁTICA 4º ESO IES FELIPE DE BORBÓN CEUTÍ
lunes, 16 de abril de 2012
lunes, 6 de febrero de 2012
TEMA 3- SEGURIDAD EN LAS REDES DE ORDENADORES
TEMA 3: SEGURIDAD EN LAS REDES DE ORDENADORES
1.-SEGURIDAD
INFORMÁTICA. VIRUS
Los virus informáticos son programas que se
introducen sin conocimiento del usuario
en un ordenador para ejecutar en las acciones no deseadas. Las acciones mas
frecuentes son:
- Unirse a un programa instalado en el ordenador
para su posterior propagación.
- Mostrar en pantalla mensajes o imágenes humorísticas.
- Ralentizar o bloquear el ordenador.
- Destruir la información almacenada en el disco.
- Reducir el espacio en el disco.
1.1.-
SEGURIDAD ACTIVA Y PASIVA. Formas de prevención de virus
Existen distintas formas de prevención:
- Copias de seguridad.
- Copias de programas originales.
- Rechazar copias de origen dudoso.
- Uso de contraseñas.
2..-
AMENAZAS
PIRATA INFORMÁTICO: Es alguien que
utiliza una red o conexión para entrar en un ordenador y cometer actos
ilegales, que consisten principalmente en:
Destrucción
de información
Bloqueo
del sistema
Usar
el ordenador de la víctima para atacar a otros ordenadores.
2.1.- TIPOS
DE AMENAZAS
2.1.1.- PÉRDIDA DE PRIVACIDAD
-Cookies: Son unos archivos que
almacenan información sobre el usuario. Esta información es un ataque a la
privacidad del usuario, la información almacenada contiene la identificación
del ordenador (dirección IP), usuario (nombre o dirección de correo
electrónico).
Aunque
los cookies tienen su utilidad, se consideran una amenaza a la privacidad
cuando son utilizadas como base de ataques de piratas informáticos. Por esta
razón, se han desarrollado herramientas que ayudan a los usuarios a manejar los
cookies y limitar los daños. La forma más sencilla y directa es desactivándolas
en el navegador o configurando a que sitios se autoriza el envío de cookies y a
cuáles no.
-Insectos en la web: Es un
pequeño archivo de imagen que puede ser incrustado en una página web o en
mensaje de correo electrónico con formato HTML., puede ser tan pequeño como un
píxel. Sin embargo, detrás se esconde un código que funciona de forma muy
parecida a una cookie, puede registrar que paginas web se visitan, las palabras
clave un proceso de búsqueda, la información personal.
-Software de espionaje (spyware):
El término software de espionaje se utiliza para referirse a diversos tipos de
programas que rastrean las actividades y las envían las a otra persona.
-Escucha o rastreo de puertos (scanning):
Por medio de programas es posible analizar el estado de los puertos de una
maquina conectada a una red de comunicaciones. Detectando si un puerto está
cerrado, abierto o protegido. Estos programas son empleados por administradores
para analizar problemas de seguridad, pero también son utilizadas por usuarios
que pretenden amenazar la integridad del ordenador. Para ello buscan canales de
comunicación y guardan la información de puertos que puedan ser susceptibles.
Existen diversos tipos de programas de escucha de red. Uno de los más conocidos
es -Nmap- disponible tanto para Windows como para Linux.
-Husmear(sniffing): Estos programas observan los
datos que circulan por la red. Estas acciones las puede realizar un usuario
permitido o un intruso que se ha introducido a la red por otras vías. Ejemplos
de actividades fraudulentas realizadas por estos programas son la captura de
contraseñas, de números de tarjeta de crédito y de direcciones de correo
electrónico.
2.1.2.- AMENAZAS AL SERVICIO
- Ataque
de denegación de servicio (DoS) al sufrido por una red de ordenadores
que provoca que un servicio o recurso sea inaccesible a los usuarios de la red.
Algunos ataques son:
•Saturación de los recursos del sistema: desactivan
los recursos del sistema, como generar y enviar tráfico a la red.
•Bloqueos por esperas en las respuestas: obliga al
servidor a permanecer inactivo, esperando respuestas.
•Saturación de las conexiones: finalizan por
inactividad nuevas conexiones, para mantener al servidor fuera de servicio.
•Bloqueo por
peticiones de conexión: el atacante envía múltiples paquetes que
solicitan una conexión.
•Bloqueo por errores en los protocolos: consisten
en enviar paquetes manipulados.
•E-mail bombig: envía muchas veces un mensaje
idéntico a una misma dirección.
2.1.3.- AMENAZAS A PROGRAMAS Y DATOS
El propósito de un ordenador es el procesamiento de
datos para crear información, asegurar la integridad de datos ante las
diferentes amenazas, que deben identificarse y anularse.
-MALWARE
Y VIRUS: El termino malware incluye a virus, gusanos, troyanos y
secuencias de comandos de ataque. Representan la amenaza más común de la
información.
·
Virus: Es un programa que se
instala sin el conocimiento de su usuario cuya finalidad es propagarse y
ejecutar las acciones para las que fueron diseñados. Estas funciones van desde
pequeñas bromas que no destruyen archivos hasta la destrucción total de discos
duros.
·
Gusano: Es un tipo de virus cuya finalidad es
multiplicarse e infectar todos los nodos de una red de ordenadores. Aunque no
implican la destrucción de archivos, si enlentecen a los ordenadores
infectados.
·
Troyano: Es una pequeña aplicación escondida en
programas de utilidades, fondos de pantalla, imágenes etc., Su finalidad
es disponer de una puerta de entrada a nuestro ordenador.
Otra forma de Malware es una secuencia de comandos
escrita por expertos para aprovechar Internet como vía de ataque, dentro de
estas amenazas están las aplicaciones java ocultas en páginas Web, que se
activan cuando el navegador visita el sitio web que las contiene.
-ATAQUE
DE MODIFICACION-DAÑO: Los ataques de modificación de datos y software
son los que modifican o eliminan sin autorización datos o software instados en
el sistema víctima. En otras ocasiones el atacante sustituye las versiones de
software originales por otras con la misma denominación que incorporan virus,
troyanos, etc.
Asociando a un ataque de modificación de datos o de
software, se produce una acción llamada eliminación
de huellas. Se trata de una técnica utilizada por el atacante para ocultar
su intrusión en el sistema víctima. Si el administrador detecta el acceso del
intruso, puede lograr restablecer el fallo de seguridad que permitió dicha
intromisión y rastrear el origen del ataque. Las huellas consisten en las
tareas realizadas por el intruso y suelen almacenarse en unos archivos (logs) que
son los que se borran en la eliminación de huellas.
-PROBLEMAS
DE SEGURIDAD POR DISEÑO DEFECTUOSO DEL SOFTWARE: Muchos sistemas de
ordenadores presentan fallos de seguridad. Es aprovechada por los piratas
informáticos para acceder a archivos, obtener claves o realizar sabotajes.
Estos fallos son descubiertos en sistemas operativos, aplicaciones de software,
protocolos de red, navegadores de Internet, correo electrónico etc. Un caso
especial es de los Ataques por
vulnerabilidades en los navegadores. Son ataques que se realizan sobre
navegadores aprovechando fallos internos en su programación.
2.1.4.- APROPIACIÓN INDEBIDA DE CLAVES, IDENTIDAD Y
RECURSOS
-OBTENCION
DE CLAVES: Existen diversos métodos para obtener las claves de acceso,
estas claves de acceso suelen obtenerse
a partir de datos del usuario, como el nombre, fecha de nacimiento.
También existen ataques sistemáticos, que se apoyan
en programas especiales. Estos programas usan archivos llamados diccionarios, y
prueban cada una de las palabras del diccionario. La manera de evitar la
obtención de claves mediante esta técnica es utilizar claves "complicadas”
con un gran número de caracteres y
cambiarlas con frecuencia.
- SECUESTRO
(Hijacking): Se refiere a una técnica ilegal que lleva consigo la
apropiación indebida de algún recurso de la red. Algunas formas de secuestro
son:
•IP: secuestra una conexión TCP/IP.
•Página web: son las modificaciones que un atacante
realiza sobre una página web.
•Dominio: consiste en el secuestro de un dominio de
internet.
•Sesión: secuestra una sesión después de haber
comprobado la autenticidad del usuario legítimo y haber sido autorizado.
•Navegador: es la apropiación indebida que realizan
algunos “spyware” sobre el navegador Web, modificando su página de inicio o la
de búsqueda predeterminada.
•Módem (Dialers):
este secuestro se refiere a la estafa realizada a través de programas que
configuran, sin el consentimiento del usuario, nuevas conexiones a números de
teléfono con una tarifa muy superior a la normal.
•"Puertas traseras" (BackDoors): son fragmentos de código en un programa, que permiten
saltarse los mecanismos de seguridad de dicho programa.
-ROBO DE
IDENTIDAD (Spoofing): El robo de identidad se produce cuando una
persona realiza una suplantación de identidad con el objeto de realizar fraudes
o tareas de espionaje.
TIPOS DE
ROBOS DE IDENETIDAD:
•IP: sustituye a la dirección IP legal del
dispositivo de red, por la dirección IP a la que se quiere suplantar. De forma
que los paquetes irán a la dirección de la IP falsificada.
•DNS: falsea la relación entre el nombre (DNS) y la IP .
•WEB: suplanta a una página web real. Su objetivo
es obtener información de la víctima.
Esta amenaza es difícil de detectar.
•MAIL: es utilizada para el envío de correos con
noticias engañosas o bulos (hoax),
como complemento a estafas (phishing)
y para correos basura (spam).
2.1.5.- ESTAFA INFORMÁTICA (phishing)
Este delito informático se comete para obtener de
forma fraudulenta información confidencial, como contraseñas, datos bancarios o
de tarjetas de crédito. El estafador se hace pasar por una empresa de confianza
normalmente mediante un comunicado aparentemente oficial a través de un e-mail.
LOS TRUCOS MÁS UTILIZADOS SON:
•Escribir de manera incorrecta la dirección URL de
la entidad legal.
•Empleo de subdominios. Se camuflan enlaces
utilizando direcciones que contengan el carácter "@" para
posteriormente preguntar por el usuario y la contraseña.
•Alterar la barra de direcciones.
•Utilización del propio código de programa de la
entidad o servicio suplantado. Es especialmente peligrosa ya que emplaza al
usuario a iniciar una sesión.
Existen técnicas
para combatir el phishing
-Activación
de una alerta del navegador
-Utilización de programas antiphishing
-Utilización de filtros de spam que protege a los usuarios al reducir el
número de correos electrónicos
-La
introducción de las denominadas "preguntas secretas", que piden
información que debe ser conocida por el usuario
-Añadir en
las páginas de Internet herramientas de verificación.
3.-
MÉTODOS DE DEFENSA
3.1.-
ANTIVIRUS
Los antivirus permiten detectar y suprimir
lo virus. El antivirus inspecciona los ficheros en busca de datos específicos
para cada virus y además detecta problemas propios del tipo de virus que
analiza, de ese modo lo puede encontrar
y si esta preparado para ello eliminarlo.
Los antivirus en línea son programas
antivirus que se ejecutan de forma remota sobre nuestro PC. No se instalan en
el PC como los programas convencionales y tampoco protegen al ordenador de
infecciones, solo detectan y eliminan virus que ya han entrado en el ordenador
pero no bloquean su entrada. El tiempo de ejecución de los antivirus en línea
depende de la velocidad de conexión, de lo ocupados que estén los servidores o
de la cantidad de ficheros que se revisen. La mayoría de estos servicios
descargan un pequeño programa para poder funcionar por lo que la primera vez
que se accede tardan más en arrancar.
4.2.-
CORTAFUEGOS
Un cortafuegos es un dispositivo electrónico o un
programa de ordenador que se usa en una red para controlar las comunicaciones, permitiendo prohibiendo accesos a los equipos de la
misma.
Las principales funciones de un cortafuegos son:
-
Protección de intrusiones. Solo permite acceder
a equipos autorizados.
-
Protección de información privada. Admite la
definición de perfiles de usuarios, de
modo que cada grupo de usuarios definido solo podrá acceder a los servicios
y a la información que se les ha permitido.
-
Optimización de acceso: Permite conocer los
equipos de red internos y mejora la comunicación entre ellos
Existen
distintos niveles de protección: en algunos casos se aplican políticas más
permisivas que admiten todo el trámite de información, excepto aquella indicada
y también están las más restrictivas siendo estas más seguras.
4.2.1. Cortafuegos de Windows
Un cortafuego personal es una aplicación software
que se instala en el equipo para protegerlo del resto de la red. Es útil para
los equipos del hogar o pequeñas oficinas. Windows viene provisto de un
cortafuego que se configura en el equipo de la siguiente manera:
Inicio/ Configuración/ Panel de control/ Firewall
de Windows…….elige la configuración que mas se ajuste a tus necesidades.
martes, 25 de octubre de 2011
martes, 18 de octubre de 2011
jueves, 22 de septiembre de 2011
Hola alumnos y visitantes,
inicio este blog de la asignatura de informática para tener una herramienta más con la que trabajar durante este curso (2011/12).
Todos los alumnos matriculados en ceutí de 4º ESO que daréis clase conmigo necesitareis visitar regularmente el blog para poder estar al día de contenidos y noticias que iré publicando.
Además del correo electrónico podéis usar las entradas para dejar comentarios o hacer preguntas si hay algún contenido que no comprendéis o os ha quedado alguna duda sin resolver en las clases.
Sin más, estoy a vuestra disposición.
Un saludo.
Daniel Henarejos Sánchez.
inicio este blog de la asignatura de informática para tener una herramienta más con la que trabajar durante este curso (2011/12).
Todos los alumnos matriculados en ceutí de 4º ESO que daréis clase conmigo necesitareis visitar regularmente el blog para poder estar al día de contenidos y noticias que iré publicando.
Además del correo electrónico podéis usar las entradas para dejar comentarios o hacer preguntas si hay algún contenido que no comprendéis o os ha quedado alguna duda sin resolver en las clases.
Sin más, estoy a vuestra disposición.
Un saludo.
Daniel Henarejos Sánchez.
Suscribirse a:
Entradas (Atom)