domingo, 14 de diciembre de 2014

"Respuestas al webquest de Seguridad Informática". 

  1. ¿Qué son Black hats, White hats y Grey hats
             Los Grey Hats son hacker cae en algún lugar entre un sombrero negro y un sombrero blanco . Un sombrero gris no funciona para su propio beneficio personal o para causar una carnicería , pero técnicamente puede cometer crímenes y hacer cosas posiblemente poco éticas.

Los black hats son el tipo de hacker de los medios de comunicación popular parece centrarse. Hackers de sombrero negro violan la seguridad informática para su beneficio personal ( como el robo de números de tarjetas de crédito o cosechar los datos personales para la venta a los ladrones de identidad ) o por malicia pura ( como la creación de una red de bots y utilizar esa red de bots para realizar ataques DDoS contra sitios web.

Piratas del sombrero blanco y son lo contrario de los hackers de sombrero negro. Ellos son los "hackers éticos", expertos en comprometer sistemas de seguridad informática que utilizan sus habilidades para el bien, éticos y legales fines en lugar de fines malos, inmorales y criminales.

2. ¿Qué es clonezilla y para que se puClonezilla?

E s un software libre de recuperación ante desastres, sirve para la clonación de discos y particiones. Clonezilla está diseñado por Steven Shaiu y desarrollado por el NCHC Labs en Taiwán. Clonezilla SE (Server Edition) ofrece soporte multicast (más de 40 ordenadores simultáneos) similares a Norton Ghost Corporate Edition. Clonezilla Server se utiliza para clonar simultáneamente muchos computadores a través de una red. Esto se hace usando un servidor DRBL (Diskless Remote Boot in Linux) y estaciones de trabajo que puede arrancar desde una red.

3. Define lo que es κρύπτω γράφω.



 Tradicionalmente se ha definido como el ámbito de la criptología que se ocupa de las técnicas decifrado o codificado destinadas a alterar las representaciones lingüísticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados. Estas técnicas se utilizan tanto en el Arte como en laCiencia

4. ¿Qué es Truecrypt y para que se puede utilizar?

TrueCrypt es un sistema de codificación de datos en tiempo real. El programa codifica y decodifica automáticamente los datos que extraigas o grabes en una determinada unidad de volumen.

5. ¿Qué fue el gusano Morris y que sistema tenemos para protegernos de programas de ese tipo?

Un gusano es un programa que se reproduce por sí mismo, que puede viajar a través de redes utilizando los mecanismos de éstas y que no requiere respaldo de software o hardware (como un disco duro, un programa host, un archivo, etc.) para difundirse. Por lo tanto, un gusano es un virus de red.
1. Uso de antivirus. 2. Uso de antitroyanos 3. Educación 4. Equipos de Respuesta a Emergencias.5. Respaldos.

6. ¿Qué es la red mariposa?

Es la denominación asignada a computadores personales que, tras haber sido infectados por algún tipo de malware, pueden ser usados por una tercera persona para ejecutar actividades hostiles.1 Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú.2

7. ¿Qué es MMSBomber y a que dispositivos afecta?

 virus denominado "MMS Bomber" se está esparciendo rápidamente, afectando a millones de móviles con ese sistema operativo,Las autoridades pertinentes han alertado sobre este nuevo virus, mencionando que los equipos más afectados son (como es de esperarse) los Nokia y Samsung. La eficacia del virus al momento de reproducirse radica en el hecho de que puede hacerse pasar por una aplicación inofensiva.

8. Investiga sobre Koobface.

Es un Gusano informático que ataca a usuarios de las redes sociales FacebookMySpace,1 hi5BeboFriendster y Twitter.2 Koobface intenta en última instancia, luego de una infección exitosa, obtener información sensible de las víctimas, como números de tarjetas de crédito.

9. Accede a la web del INCIBE de alerta antivirus y analiza cuales fueron los virus más encontrados en las últimas fechas. Los encontrarás en Avisos de Seguridad - Alerta temprana. Coméntalos.

  • Wonton.DV

    Nombre completo:
    Trojan.Multi/Wonton.DV@Otros
    Tipo:
    Trojan
    Descripción:
    Troyano para la plataforma Windows que se oculta en el sistema, modifica el registro de Windows, queda residente en el equipo infectado y se conecta con sitios maliciosos remotos para descargar nuevo malware.
    Alias:
    Troj/Wonton-DV (Sophos)
  • Inject.AXZ

    Nombre completo:
    Trojan.Multi/Inject.AXZ@Otros
    TrojanTipo:
    Descripción:
    Troyano para la plataforma Windows que se oculta en el sistema, modifica el registro de Windows y se conecta con sitios maliciosos remotos para descargar nuevo malware.
    Alias:
    TR/Crypt.XPACK.Gen (AVIRA), Troj/Inject-AXZ (Sophos)
  • MSIL.TX

    Nombre completo:
    Trojan.Multi/MSIL.TX@Otros
    TrojanTipo:
    Descripción:
    Troyano para la plataforma Windows que modifica el registro del sistema para llevar a cabo acciones maliciosas.
    Alias:
    Troj/MSIL-TX (Sophos)
  • Zbot.IJE

    Nombre completo:
    Trojan.Multi/Zbot.IJE@Otros

    Descripción:

    Trojan
    Tipo:
    Troyano para la plataforma Windows de la familia Zbot que modifica el registro del sistema, se conecta con sitios maliciosos remotos y convierte al sistema comprometido en un nodo Zombie de una botnet.
    Alias:
    Troj/Zbot-IJE (Sophos)
  • Upatre.CC


    Nombre completo:
    Trojan.Multi/Upatre.CC@Otros

    Fecha de publicación:
    Tipo:

    Descripción:
    Troyano para la plataforma Windows que se oculta en el sistema, modifica el registro de Windows y se conecta con sitios maliciosos remotos para descargar nuevo malware.
    Alias:
    Troj/Upatre-CC (Sophos)

    10. Accede a la web https://www.virustotal.com y comprueba el funcionamiento con un archivo. Explica que hace esta web. 

    Es un programa  que analiza archivos y URLs sospechosasfacilitando la rápida detección de virus, gusanos, troyanos y todo tipo de malware.

    11. Busca en Internet 3 programas antivirus de pago. Indica el precio que debe pagar el usuario por ellos. Inserta un enlace a cada una de las páginas de descarga. 

    1º G Data Totalcare 2010 --> 59,95€
    http://g-data-totalprotection.softonic.com//
    Kaspersky Internet Security 2010 --> 69,95
    3º Panda Global protection 2010 --> 89,95http://www.pandasecurity.com/spain/homeusers/solutions/global-protection/defaultB.html

    12. Si en una página web aparece un Antispyware gratuito que dice detectar amenazas graves en tu ordenador. ¿Crees que sería conveniente descargarlo e instalarlo? Explica por qué?

    Si seria conveniente iinstalarlo porque previene y elimina 
     Spywares (Espías)

    13. Finalmente crea un gráfico online con datos sobre seguridad informática. En internet hay muchos para crearlos. En la imagen del archivo que te adjunto (Seguridad_2D.pdf) hay un gráfico en 2D, pues tu debes realizar el mismo pero en 3D y una vez creado insértarlo en tu artículo, como una imagen o como un objeto html embebido (incrustado).