Etiquetas

martes, 28 de febrero de 2017

Codigos maliciosos


Tarea 5.2 Investiga sobre estos nombres de códigos maliciosos.
Bomba lógica: Es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa.


joke: Son pequeños programas que no son virus, sino bromas cuyo objetivo es hacer creer a los usuarios que su PC ha resultado afectado por algún tipo de código malicioso. No son capaces de provocar daños en los equipos (como pérdida de datos, envíos de correo electrónico no deseado, etc.) pero, indirectamente, si pueden perjudicar a los usuarios.


Hoax: Un bulo o noticia falsa es un intento de hacer creer a un grupo de personas que algo falso es real. El término en inglés «hoax», con el que también es conocido, se popularizó principalmente en castellano al referirse a engaños masivos por medios electrónicos, especialmente Internet.


keylongger:
(derivado del inglés: key ('tecla') y logger ('registrador'); 'registrador de teclas') es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.



Clicker: Están diseñados para acceder a los recursos de Internet (normalmente, páginas web). Esto lo consiguen enviando comandos al navegador o sustituyendo los archivos del sistema que proporcionan las direcciones a los recursos de Internet (como los archivos hosts de Windows).


Ransomware: (del inglés ransom, 'rescate', y ware, por software) es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción.


Downloader: Es un programa diseñado para descargar archivos de Internet, ayudado de distintos medios como algoritmos o formas más sencillas, para ir pausando y reanudando las descargas de algún servidor FTP o página de Internet. Es muy recomendable su utilización cuando se trata de archivos grandes, tales como imágenes ISO; programas; vídeos; música; etc..


Rootkit: Permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones. El término proviene de una concatenación de la palabra inglesa root, que significa 'raíz' (nombre tradicional de la cuenta privilegiada en los sistemas operativos Unix) y de la palabra inglesa kit, que significa 'conjunto de herramientas' (en referencia a los componentes de software que implementan este programa). El término rootkit tiene connotaciones peyorativas ya que se lo asocia al malware.


Broowser Hijack: Es una forma de software no deseado que modifica un navegador de configuración sin el permiso del usuario, para inyectar la publicidad no deseada en el navegador del usuario. Un secuestrador del navegador puede sustituir a la existente página de inicio , página de error, o de búsqueda con su propio. Estos se utilizan generalmente para forzar los accesos a un determinado sitio web , aumentando su publicidad los ingresos.


Dialers: Los dialer de pago por servicio. Se trata de un programa que marca un número de teléfono de tarificación especial usando el módem, estos NTA son números cuyo coste es superior al de una llamada nacional.


Dropper:Un dropper es un programa (componente de malware) que se ha diseñado para "instalar" algún tipo de malware (virus, backdoors, etc.) a un sistema de destino. El código malicioso puede ser contenido dentro del dropper (una sola etapa) en ya disponible como una manera de evitar ser detectados por los programas antivirus o el dropper se puede descargar el programa viral en la máquina de destino una vez activado (en dos etapas). Puede dañar tu equipo si no lo eliminas. El virus dropper puede ser utilizado para robarte tu identidad o para dañar el rendimiento de tu PC.

PPWStealer:
Es el nombre genérico de programas informáticos maliciosos del tipo troyano, que se introducen a través de internet en un ordenador con el propósito de obtener de forma fraudulenta información confidencial del propietario, tal como su nombre de acceso a sitios web, contraseña o número de tarjeta de crédito.

lunes, 27 de febrero de 2017


Tarea 5.1 Realiza en tu blog un resumen puntos 1 y 2

1. Vulnerabilidad del software

1.1 Origen de la vulnerabilidad del software
Errores de instalación o configuración: Pueden deberse a una deficiente documentación del software, a una falta de formación.
Errores de programación: Un buen programa puede estar bien diseñado, pero aun así tener vulnerabilidades.
Retraso en la publicación de parches: Cuando los creadores de sistemas operativos y otros softwares detectan fallos de seguridad, proceden de inmediato a la creación de parches que ponen a disposición de los usuarios.


Descarga de programas desde fuentes poco fiables
Existen páginas de Internet que ofrecen programas comerciales. Estas podrían contener fragmentos de códigos maliciosos que pondrían en peligro tu equipo.


1.2 Efectos de ataques a códigos vulnerables
Un ataque producido por una vulnerabilidad en el código de las aplicaciones afectará a una o más propiedades de la información segura:

Integridad.
Confidencialidad.
Disponibilidad.
Pues deja las vias abiertas a posibles atacantes.





2. Amenazas sobre el software y la información
Existen innumerables amenazas sobre el software y la información, empezando por el eslabón mas débil de la cadena, el personal de la organización. Esta fragilidad hace que con mucha frecuencia se utilice al personal como intermediario (generalmente inconscientemente) para atacar al núcleo del sistema de la información.


Las amenazas se ciernen sobre la información, podemos englobarlas en dos tipos: código malicioso e ingeniería social.


2.1 Código malicioso (malware)
Virus: Es un código malicioso incrustado en el código normal de un programa anfitrión. El virus se propaga de un ordenador a otro, pero para ello necesita la intervención humana.


Gusano: La principal diferencia entre en gusano y el virus son que el primero no necesita intervención humana para propagarse, pues lo hace de manera automática.
Muchos gusanos tienen la capacidad de mutar, es decir, modificar estomáticamente su propio código.


Troyano: Es un programa dañino con apariencia de software útil y absolutamente normal que puede resultar una importante amenaza para la seguridad informática.
Los equipos pueden infectarse si ajecutan algún programa trampa ya sea adjunto a un correo electrónico o descargado de internet.

Bot malicioso: Es un programa realizadocon cualquier lenguaje de programación, que pretende emular el comportamiento humano.
Los bots maliciosos son troyanos con funcionalidad backdoor, cuya peculiaridad es que se instalan en los equipos vulnerables mediante el sistema de rastreo en internet.
A los bots se les suele llamar zombis por que cumplen las ordenes que les mandan los ciberdelincuentes. Estos pueden desde enviar spam y virus hasta robar información privada.

Spyware: Es un código malicioso que para instalarse en un ordenador necesita la participación de un virus, aunque también puede estar oculto en los archivos de instalación de un programa normal. Su cometido es obtener información de los usuarios del ordenador. Los efectos que puede causar sobre un ordenador son muy variados.

Virus de macro: Es un subtipo de virus creado en modo macro, que esta inscrito en un documento y no en un programa. Los resultado de la ejecución de un virus de este tipo son tan variados como posibilidades tienen las macros.


2.2 Ingeniería Social
Se trata de usar los tradicionales timos pero al nivel informático, basandose en la natural tendencia humana a confiar y refuerza la idea sabiendo que el ser humano es el eslabón mas debil de la cadena en cuanto a seguridad se rfiere.


El método mas común en estos tipos de fraudes es el correo electrónico:



Cadenas: Correos con textos atractivos que te dicen que tienes que reenviar a x personas.
Origen y pretensión: El origen es de una persona u organización interesadas en la obtenciónmasiva de correos para el envio de spam.
Correos millonarios: Apelan a la ambición humana para conseguir dinero facil.
Phishing: Son correos que supuestamente proceden de un banco (los timos mas comunes) para que introduzcas tu numero de cuenta y contraseña. Todo esto en un enlace a la "supuesta página oficial del banco".

miércoles, 15 de febrero de 2017

Tarea 4.2.2 Copias de seguridad en windows

Copia de seguridad



1º Paso: Ir a inicio, y escribir en en panel 
de búsqueda copia de seguridad y restauración 


                          
2º Paso: Cliqueamos en:
hacer copia de seguridad ahora. 




3º Paso: le damos a la opción deseada
 y damos a siguiente.



  4º Paso:  Cliqueamos en configuración en  guardar configuración
 y realizar copia de seguridad.


5º Paso: Esperamos a que la copia de seguridad acabe.








Crear una imagen del sistema



1º Paso: hacemos clic en crear
 una imagen del sistema.


2º Paso: hacemos clic en la opción deseada 
y le damos a siguiente.




3º Paso:Le damos a iniciar la copia de seguridad
y esperamos a que acabe el proceso.

lunes, 6 de febrero de 2017

Tarea 9.1.Incapacidad y desmpleo


Concepto, clases y caracteres de las prestaciones


En el ámbito de la Seguridad Social, las prestaciones económicas, eminentemente contributivas, constituyen un derecho de contenido dinerario que, una vez reconocido cuando se reúnen determinadas condiciones, se integra en el patrimonio del beneficiario, en las contingencias o situaciones protegidas previstas en la Ley.

Las prestaciones pueden ser de cuatro clases:
Pensiones, son prestaciones económicas de devengo periódico y de duración vitalicia o hasta alcanzar una edad determinada.
Subsidios, prestaciones de devengo periódico y de duración temporal.
Indemnizaciones, prestaciones económicas abonables por una sola vez.
Otras prestaciones, como las prestaciones por desempleo y la protección familiar de carácter no económico.

Además de las prestaciones económicas cabría mencionar la asistencia sanitaria, la prestación farmacéutica y los servicios sociales que, en realidad, son prestaciones en especie pero que tienen una indudable repercusión económica.

Como caracteres de las prestaciones económicas del Sistema de la Seguridad Social pueden señalarse los siguientes:
Son públicas, ya que integran el régimen público de Seguridad Social al que se refiere el artículo 41 de la Constitución.
Son intransmisibles e irrenunciables, ya que los beneficiarios no pueden transmitir su derecho ni renunciar a ellas, con independencia del ejercicio del derecho de opción en caso de incompatibilidad de prestaciones.
Gozan de garantías frente a terceros, es decir, que no pueden ser objeto de retención, compensación o descuento, salvo en los casos establecidos (obligaciones alimenticias, deudas contraídas con la propia Seguridad Social...).
Sólo pueden ser embargadas en los términos y cuantías fijados por la Ley de Enjuiciamiento Civil para las pensiones y rentas de naturaleza salarial.
Son de cobro preferente, tienen el carácter de créditos con privilegio general.
Tienen un tratamiento fiscal específico, por cuanto que están sujetas a tributación en los términos establecidos en las normas reguladas de cada impuesto.

Tarea 8.1 La Seguridad Social


8.1_La Seguridad Social

1. La Seguridad Social
La Seguridad Social tiene como finalidad garantizar a los trabajadores, y a los familiares o asimilados que tuvieran a su cargo, la protección adecuada en las situaciones en las que lo necesiten, como en los casos de enfermedad, accidente, jubilación, desempleo, orfandad, etc.

En el sistema español de Seguridad Social existen, a efectos de las prestaciones, dos niveles:







El empresario que contrate trabajadores tiene la obligación de afiliarlos, en caso de que sea su primer trabajo, darlos de alta, cotizar por ellos y, cuando finalice el contrato, tramitar la baja.

miércoles, 1 de febrero de 2017


Tarea 3.4 Cómo hacer un RAID 1

¿Cómo hacer un RAID 1?


En clase hemos aprendido a cómo realizar la elaboración de un RAID 1 (Mirror).



Paso1: En primer lugar, abriremos al Administrados de Equipos, que lo podemos encontrar fácilmente al escribirlo en la barra de Inicio.









 Paso 2: Nos dirigiremos a la opción Administrador de discos y convertiremos en dinámico los discos que queremos reflejar. Esto es importante ya que si no los ponemos en modo dinámico no podremos hacer el RAID 1.



Le daremos click derecho y entraremos en la opción "nuevo volumen reflejado".








Elegiremos en el apartado "Seleccionados" los discos que queremos reflejar.






Continuaremos y le asignaremos una letra, en nuestro caso le pondremos "F".






Paso 3: Seguimos con el asistente y al finalizar, tan sólo nos hace falta esperar a que se reflejen para tener nuestro RAID 1.










Y al finalizar iremos a Equipo y como veremos solo nos saldra una unidad pero la información que guardemos se grabarán en los dos discos.


Esto se hace al igual con C: dejaríamos que se sincronizase los discos despues reiniciamos el sistema y se puede arrancar dos sistemas operativos iguales.

Y en el caso de que unos de los disco se estropeara, la información y el sistema operativo no se dañarían. Podríamos iniciar desde el otro windows que sera un reflejo. Cambiariamos el disco por uno nuevo y volveriamos a hacer lo mismo para que vuelvan a sincronizase, y asi se hace un RAID 1 de C: una medida de seguridad fundamental en servidores y ordenadores con información importante.