1. Define el concepto de seguridad informática y de la web. La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Por lo que la seguridad web consiste en programas, aplicaciones o medidas que evitan la entrada de un virus a nuestra computadora utilizando la web. http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica 2. Tipos de protección que hay actualmente (utiliza puntos). Antivirus Anti espías Cortafuegos Anti spam control parental http://www.slideshare.net/ayd94/seguridad-informtica-7586500 3. Menciona 5 antivirus incluyendo sus versiones con su descripción breve. Panda Security: Panda Cloud Antivirus; Es una empresa informática española centrada inicialmente en la producción de software antivirus, la compañía ha expandido su línea de aplicaciones para incluir cortafuegos, aplicaciones para la detección de spam y spyware, tecnología para la prevención del cibercrimen, aplicaciones de seguridad y otras herramientas de seguridad y gestión para empresas y usuarios domésticos. Norton antivirus: Symantec Protection Suite; Proporciona servicios de prevención y eliminación de malware durante un período de suscripción. Utiliza firmas y heurísticas para identificar los virus. Otras características incluyen spam filtrado de correo electrónico y l a protección contra el phishing. Avast!: Avast 6; Esta versión de este antivirus cuenta con un gadget para Windows Sidebar desde el que se pueden realizar algunas acciones como actualizar, realizar un escaneo y abrir la ventana principal del programa. Avast 6 beta permite la creación de un entorno seguro alrededor de la ejecución de una aplicación sospechosa e incluye el Web Script Shield y el bloqueador de sitios. Además, cuenta con nuevos complementos para Firefox y Explorer. NOD32: ESET NOD32; Utiliza un motor unificado llamado ThreatSense® Technology que permite la detección en tiempo real de nuevas amenazas o virus nuevos aún no catalogados, analizando el código de ejecución en busca de las intenciones malignas de alguna aplicación de malware. Fprot: F-Prot Antivirus; Para Windows, Home es un nuevo y poderoso programa antivirus. Avanzada detección heurística basada defiende contra amenazas nuevas y desconocidas. Completo sistema de protección automática de archivos que escanea y desinfecta todo tipo de archivos, incluidos los descargados por los navegadores web y aplicaciones de correo electrónico. http://es.wikipedia.org/wiki/Panda_Security http://es.wikipedia.org/wiki/Norton_AntiVirus http://es.wikipedia.org/wiki/Avast! http://es.wikipedia.org/wiki/NOD32 http://www.zonavirus.com/descargas/f-prot-antivirus.asp 4. Qué herramientas adicionales al antivirus podemos usar para la protección de mi equipo (5 ej.) y su descripción e imagen. Cortafuego: Un cortafuegos limita y controla las conexiones por determinados puertos, evitando así que un equipo se encuentre vulnerable a posibles ataques desde el exterior. Spyware: Un programa anti-spyware activo se ejecuta en segundo plano en el equipo y escanea continuamente en busca de amenazas de spyware; la mayoría de los programas de software espía más activos tienen la opción que permite también al usuario realizar analizar la computadora bajo demanda. El anti-spyware pasivo requiere que el usuario ejecute un análisis a la computadora para localizar y eliminar dicho spyware. Antispam: Es lo que se conoce como método para prevenir el correo basura. Tanto los usuarios finales como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra ello. Algunas de estas técnicas han sido incorporadas en productos, servicios y software para aliviar la carga que cae sobre usuarios y administradores. Control parental: Es una nueva funcionalidad en ESET Smart Security 5 que ayuda a los padres a protegerla sus hijos en el momento en que utilizan Internet. El Control parental incluye roles de usuarios personalizables, filtrado de contenido web y actividad de registro. KeyScrambler: Uno de las amenazas típicas del software malicioso es que integre algún tipo de keylogger. Este componente es capaz de registrar todas las teclas que pulsamos en el PC y, por ejemplo, capturar las contraseñas de acceso al banco o al correo electrónico. Es por ello que contar con una utilidad como KeyScrambler es eficaz para proteger tus contraseñas. http://www.softzone.es/manuales-software-2/protege-tu-pc-conprogramas-gratuitos-antivirus-cortafuegos-gratis-etc/ http://es.wikipedia.org/wiki/Antispam http://kb.esetla.com/esetkb/index?page=content&id=SOLN2798&locale=e s_ES http://www.pcactual.com/articulo/zona_practica/paso_a_paso/paso_a_pa so_software/11580/seguridad_fuera_duda_protege_por_todos_los_flanco s.html 5. Qué es una amenaza informática. Son los problemas más vulnerables que ingresan a nuestra computadora con el fin de afectarlo (virus). http://www.slideshare.net/abril01/las-amenazas-en-informtica 6. Da 5 tipos de virus más comunes. 1. Jokes o virus de broma: No son realmente virus, sino programas con distintas funciones, pero todas con un fin de diversión, nunca de destrucción, aunque pueden llegar a ser muy molestos. 2. Hoaxes o falsos virus: Son mensajes con una información falsa; normalmente son difundidos mediante el correo electrónico, a veces con fin de crear confusión entre la gente que recibe este tipo de mensajes o con un fin aún peor en el que quieren perjudicar a alguien o atacar al ordenador mediante ingeniería social. 3. Virus de macros: Un macro es una secuencia de órdenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice. 4. Worms o gusanos: Se registran para correr cuando inicia el sistema operativo ocupando la memoria y volviendo lento al ordenador, pero no se adhieren a otros archivos ejecutables. Utilizan medios masivos como el correo electrónico para esparcirse de manera global. Los gusanos automáticamente se registran en un programa, aplicación o archivo.exe para cuando arranquen estos alteren la memoria ocupándola alentando a la PC, y usan los correos para esparcirse. 5. Troyanos: Suelen ser los más peligrosos, ya que no hay muchas maneras de eliminarlos. Funcionan de modo similar al caballo de Troya; ayudan al atacante a entrar al sistema infectado, haciéndose pasar como contenido genuino (salvapantallas, juegos, música). En ocasiones descargan otros virus para agravar la condición del equipo. http://www.taringa.net/posts/info/10009613/Los-5-virus-informaticosmas-peligrosos-de-la-computadora.html 7. Cómo puedo quedar infectado por un virus. Abrir correos o archivos que contenga algún virus. Descargar contenido de páginas con fines de contagiar. No estar protegida la computadora con un antivirus, firewall, etc. Explorar páginas no usuales. 8. Explica el concepto de abrir los puertos y como se hace. Es una forma genérica de denominar a una interfaz a través de la cual los diferentes tipos de datos se pueden enviar y recibir. Cuando instalamos el router por primera vez, nos permite conectarlo de dos maneras: 1.- Por USB. Para ello es preciso instalar primero el software y luego cuando nos lo pida, conectar el cable USB. 2.- Por ethernet. Deberemos tener la tarjeta de red en "obtener una dirección IP automáticamente". El Router se coloca por defecto en servidor DHCP, de esta manera no tendremos ningún problema a la hora de que nuestro ordenador detecte el router. El acceso a la página de configuración del router se realiza poniendo en el navegador la dirección ip 192.168.1.1 (instalación por defecto). Esta dirección, que es la dirección ip local (o privada) del router, es también la puerta de enlace de nuestra red. El acceso al router y el proceso para abrir puertos se hace exactamente igual lo tengamos conectado por usb o por tarjeta de red. PROCESO PARA ABRIR PUERTOS. Algunas aplicaciones necesitan "abrir puertos" o "mapear puertos", como por ejemplo montar servidores web, ftp o el netmeeting, cuando tenemos el router en multipuesto. El proceso consiste básicamente en decirle al router que esos puertos que usa la aplicación en cuestión, queremos que los use un ordenador determinado, por tanto, necesitaremos conocer la ip local o ip privada de ese pc. Para averiguar la ip privada de nuestro pc tenemos que abrir una ventana de msdos (si tenemos Windows 98 ó me ponemos en Inicio -> Ejecutar -> Command. Si es 2000 ó xp Inicio -> Ejecutar -> cmd) y a continuación ponemos el comando winipcfg en 98 ó me y el comando ipconfig en 2000 ó xp. El dato que aparezca en "dirección ip" será la dirección ip de nuestro ordenador. Así que la cuestión es decir tal puerto (nº del puerto) lo usa tal ordenador (ip privada de ese pc). Para abrir puertos en este router hay que seguir dos pasos: 1.- Abrir el puerto o puertos que nos interese al pc que los vaya a usar. 2.- Configuración del firewall que trae incorporado el router. http://es.wikipedia.org/wiki/Puerto_(inform%C3%A1tica) http://www.adslayuda.com/Robotics_9003-abrir_puertos.html 9. Qué recomendaciones puedes tomar para evitar el robo de datos Activa el WIFi o bluetooth sólo cuando sea necesario. Cambia las contraseñas e introduce en ellos números y letras, tanto mayúsculas como minúsculas. No dar datos de viajes o estancias fueras del hogar a través de las ya mencionadas redes sociales. Un buen antivirus te alertará del riesgo que corres si entras en una determinada página web, si salta la alerta de seguridad, no continúes navegando. Evita la ejecución de archivos sospechosos. http://www.legalitas.com/noticias/robo-datos-personales-internet.jsp 10. Investiga 5 programas más usados para el robo de la información de un dispositivo móvil Nombre* % del total de ataques 1 DangerousObject.Multi.Generic 40,42% 2 Trojan-SMS.AndroidOS.OpFake.bo 21,77% 3 AdWare.AndroidOS.Ganlet.a 12,40% 4 Trojan-SMS.AndroidOS.FakeInst.a 10,37% 5 RiskTool.AndroidOS.SMSreg.cw 1. DangerousObject.Multi.Generic. 8,80% Este veredicto indica que ya sabemos que la aplicación es maliciosa, pero la firma de detección por uno u otro motivo no llegó al usuario. En este caso se encargan de la detección las tecnologías "en la nube” de Kaspersky Security Network, que permiten que nuestros productos reaccionen con rapidez a las amenazas nuevas y desconocidas. 2. Trojan-SMS.AndroidOS.OpFake.bo. Este es uno de los representantes de los troyanos SMS más complejos. Se caracteriza por tener una interfaz muy bien diseñada y por la avidez de sus creadores. La activación del troyano le roba al dueño del teléfono desde 9 dólares hasta todo el dinero que tenga en su cuenta móvil. También existe el riesgo de desacreditación del número de teléfono, ya que el troyano puede recolectar números de la libreta de teléfonos y enviarles mensajes al azar. Su blanco son, sobre todo, los usuarios de habla rusa y lo usuarios de los países de la Comunidad de Estados Independientes. 3. AdWare.AndroidOS.Ganlet.a. Módulo de publicidad que puede instalar otras aplicaciones. 4. Trojan-SMS.AndroidOS.FakeInst.a. Este troyano, ha evolucionado durante el transcurso de los últimos dos años desde un simple remitente de SMS hasta convertirse en un bot completo, administrado por diferentes canales (entre ellos mediante Google Cloud Messaging). Puede robar dinero de la cuenta del abonado y enviar mensajes a la lista de contactos de la víctima. 5. RiskTool.AndroidOS.SMSreg.cw. Módulo de pagos muy difundido en China, incluido en diversos juegos como módulo de compra dentro de la aplicación mediante mensajes de texto. Borra el mensaje de confirmación del sistema de pagos sin que el usuario se dé cuenta. La víctima no adivina que le han robado dinero de su cuenta telefónica hasta que no rev isa su balance. 11. Incluye 5 apps que se utilizan para el bloqueo y rastreo de mi laptop, móvil o Tablet cuando fue robada. 1-AndroidLost: Es una aplicación muy valiosa en caso de robo o pérdida de tu teléfono móvil que te permite localizar su ubicación desde la web AndroidLost.com. Algunas de sus funciones más interesantes son: -Envió de un mensaje emergente al dispositivo, para que puedan contactarse contigo. -Bloquear el dispositivo con una contraseña. -Ver mensajes enviados y recibidos. -Enviar un mensaje a tu correo con la localización de tu teléfono móvil 2-Prey Anti-Theft: Prey es un pequeño programa que te ayudará a encontrar tu teléfono, laptop o tablet si algún día desaparece. Corre en Mac, Windows, Linux, Android, iOS y además d e ser código abierto es 100% gratuito. Una vez activado el protocolo de emergencia, te enviara informes cada veinte minutos sobre el dispositivo desaparecido.Te mostrara un montón de información sobre los programas activos, la conexión y las posición geográfica (vía GPS o WIFI). Prey saca capturas de pantalla y toma fotos con la webcam. 3-Buscar mi teléfono: Es otra aplicación para la búsqueda del móvil, esta necesita estar instalado en otro teléfono móvil para realizar la búsqueda. ¿Cómo se localiza el teléfono? Quizás has oído hablar de “triangulación” en series como CSI. Así es como funciona la aplicación en realidad. Las compañías de móviles tienen la ubicación de un móvil, ya que conocen la distancia a la que se encuentra de una torre de telefonía. Comparan estos datos de seguridad con las compañías de móviles y te la muestran en un mapa. 4-Where My Droid: Wheres My Droid nació como una aplicación simple para cuando perdías el teléfono en tu casa y podías hacerlo sonar para encontrarlo, pero mes a mes el desarrollador fue incluyendo nuevas funciones a medida de que los propios usuarios envían sus sugerencias. Cómo funciona la aplicación: Si tienes tu dispositivo en silencio y no sabes donde lo dejaste, solo debes tomar otro equipo y enviar un mensaje de texto con la palabra clave que escogiste y solo esperar, automáticamente se reactivará el sonido y comenzará a “avisarte” donde se encuentra. Usando GPS, primero que todo este debe estar activado, debes escribir la palabra clave y llevará un SMS con las coordenadas y dirección en donde se encuentra tu smartphone. Así de sencilla es la aplicación. 5-SeekDroid Lite: Similar a las aplicaciones descritas arriba, es gratis y requiere tener un Móvil con Android 2.2 o superior. Para la localización del móvil, deberás acceder a la cuenta creada en su página web. 12. Inserta una imagen al final que explique todo lo que es seguridad.