jueves, 3 de febrero de 2011
viernes, 28 de enero de 2011
jueves, 13 de enero de 2011
imágenes vectoriales y mapa de bits
mientras que en la imagen de mapa de bits se pueden observar los bits, en la imagen vectorial no se observa ninguno
Señales
viernes, 3 de diciembre de 2010
Criptografia
permite proteger datos en:
-uso de paginas seguras en https
-uso de certificados digitales
-correos o archivos encriptados
Para codificar la informacion se utiliza un algoritmo: aes, rsa ...
llave publica: codificar el mensage
tipos: {
llave privada: abrir el mensage
EJERCICIO:
1 pon ejemplos de algoritmos de llave publica y privada
PKI es un ejemplo de llave publica. De llave privada RSA
2 busca un programa que permita encriptar archivos. ¿Que tipo de algoritmo usa?
y usa el algoritmo LZW
3 El programa winzip permite compromir archivos ¿Que algoritmo emplea?¿Se puede romper?
AES (algoritmo).
no se puede romper
-uso de paginas seguras en https
-uso de certificados digitales
-correos o archivos encriptados
Para codificar la informacion se utiliza un algoritmo: aes, rsa ...
llave publica: codificar el mensage
tipos: {
llave privada: abrir el mensage
EJERCICIO:
1 pon ejemplos de algoritmos de llave publica y privada
PKI es un ejemplo de llave publica. De llave privada RSA
2 busca un programa que permita encriptar archivos. ¿Que tipo de algoritmo usa?
Diego-Encriptador 2.1.0.3 es un programa para encriptar
3 El programa winzip permite compromir archivos ¿Que algoritmo emplea?¿Se puede romper?
AES (algoritmo).
no se puede romper
jueves, 25 de noviembre de 2010
Navegacion segura
La navegacion segura es una pagina en la que nuestros datos estan protegidos
Buscar 3 sitios de navegacion segura
1- Busca un ejemplo del phishing
este es el phishing
esta la real
2- Si en una pagina web encuentras un antispyware gratuito que dice detectar amenazas graves en tu PC, lo instalarias? ¿Porque?
No lo instalaria porque puede tener el phishing.
3- Investiga como se configura el firewall de Windows. Explica para que sirven las excepciones del firewall
Para configurar el firewall de windowa (7)
http://www.youtube.com/watch?v=TW1aOETbDrE
4-Utiliza un diagrama para averiguar a cuantas personas afectaria un hoax que enviases a 20 personas y cada una de estas a 10 o mas.
Buscar 3 sitios de navegacion segura
-Un banco:
-Un sitio de compras
-Administracion (acienda, s.s.)
1- Busca un ejemplo del phishing
este es el phishing
esta la real
2- Si en una pagina web encuentras un antispyware gratuito que dice detectar amenazas graves en tu PC, lo instalarias? ¿Porque?
No lo instalaria porque puede tener el phishing.
3- Investiga como se configura el firewall de Windows. Explica para que sirven las excepciones del firewall
Para configurar el firewall de windowa (7)
http://www.youtube.com/watch?v=TW1aOETbDrE
4-Utiliza un diagrama para averiguar a cuantas personas afectaria un hoax que enviases a 20 personas y cada una de estas a 10 o mas.
lunes, 15 de noviembre de 2010
Medidas de seguridad activas y pasivas
→ Prevención:
-contraseñas-permisos de acceso
-seguridad de las comunicaciones→cifrado digital, firmas digitales
→ Detección: Antivirus(detecta y elimina virus), cortafuegos(impide el paso de a los que no tienen acceso), antispyware(elimina y previene espías)
sistemas de protección activas
→ Recuperación:recupera copias guardadas del sistema cuando no había problemas.
Nombre descripccion solucion |
Virus |
Gusanos |
Troyanos |
Backdoors| Otra entrada al sistema Antivirus
Adware |
Pop-Ups | ventana emergente
Intrusos |
Hacker |
Cracker | Firewalls
Keylogger | graba pulsaciones del teclado
Spam | correo basura Anti-Spam
Dialers | llama a una linea de telefono Antidialers
Bugs |
Exploms | Actualizacion
Jokes | bromas Ignorarlos y borrarlos
Hoaxes | correos para robar informacion
Ejercicios:
1- Busca en internet 5 antivirus conocidos ¿Que precio tendrian para un particular?
2- Encuentra 3 antivirus gratiuitos en internet ¿Incluyen antispyware o firewall?
3- Una vez comprado un antivirus ¿Se puede utilizardurante tiempo ilimitado?¿Porque?
4- Busca en wikipedia informacion sobre el programa spybot-search & destroy
¿Para que sirve? ¿Quien lo creo?¿Cuanto cuesta?
1:Panda 63,39
Norton 149,99 (2 años)
Kaspersky 29,95
Avast Gratis
Mcafee 24,99
2: Avast
Pctools spyware doctor Con antispyware
AVG antivirus
3: No se puede, tienes una licencia por tiempo limitado
4: es un programa que elimina malware, spyware y adware. Trabaja desde Microsoft Windows 95 en adelante. Como la mayoría de los buscadores de malware, Spybot-S&D explora el disco duro o la memoria RAM de la computadora en busca de software malicioso.
Fue escrito por el ingenero de software aleman Patrick Michael Kolla
Este programa es gratis
1- Buscar el nombre de los tres virus mas famosos de la historia
W95/CIH (1998)
Es conocido como CIH 1003 y como Chernobyl, su fecha de activación y esta denominación hacen referencia al accidente nuclear en esta central.
Origen: Taiwan.
Daños: Más de 80 millones de dólares, pérdida incalculable de información
Melissa (1999)
Atacó a miles de usuarios y empresas el 26 de Marzo de 1999, después de haber sido esparcido como un documento de MS-Word infectado en un grupo de noticias de Usenet, que conformaban una lista de interés sobre páginas web porno.
Origen: EEUU.
Daños: Entre 300 y 600 millones de dólares en pérdidas sólo en su país de origen.
I Love you (2000)
Fue detectado el Jueves 4 de mayo de 2000 cuando infecto a miles de ordenadores en todo el mundo. Este código ha sido considerado como uno de los más rápidos de todos los tiempos en propagarse e infectar ordenadores.
Origen: Hong Kong.
Daños: De 10 a 15 billones de dólares.
2- Cual es el hacker mas famoso y que hizo?
Kevin Mitnick y junto s dos amigos, entró físicamente a las oficinas de COSMOS, de Pacific Bell. COSMOS (Computer System for Mainframe Operations) era una base de datos utilizada por la mayor parte de las compañías telefónicas norteamericanas para controlar el registro de llamadas. Una vez dentro de las oficinas obtuvieron la lista de claves de seguridad, la combinación de las puertas de acceso de varias sucursales y manuales del sistema COSMOS. La información robada tenía un valor equivalente a los 200.000 dólares.
jueves, 4 de noviembre de 2010
Seguridad Informatica
objetivos {confidencialidad
integridad
disponivilidad
Proteger{hardware
software
datos
De que hay que protegerse
Personas Ataques pasivos : accidentes, curiosos, hackers
Ataques Activos : crackers, antiguos empleados, piratas informaticos
Amenazas Lógicas: Intencionadas : virus, malware, herramientas de seguridad, usos de puertas traseras
Software Incorrecto : bugs
Amenazas Fisicas: Fallos En Los Dispositivos
Catastrofes Naturales
Ejercicio: definir
Virus, Truyano, Gusano, Malware.
Virus: altera el normal funcionamiento de la computadora
Troyano: software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños
Gusano: es un malware que tiene la propiedad de duplicarse a sí mismo
Malware: tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario
integridad
disponivilidad
Proteger{hardware
software
datos
De que hay que protegerse
Personas Ataques pasivos : accidentes, curiosos, hackers
Ataques Activos : crackers, antiguos empleados, piratas informaticos
Amenazas Lógicas: Intencionadas : virus, malware, herramientas de seguridad, usos de puertas traseras
Software Incorrecto : bugs
Amenazas Fisicas: Fallos En Los Dispositivos
Catastrofes Naturales
Ejercicio: definir
Virus, Truyano, Gusano, Malware.
Virus: altera el normal funcionamiento de la computadora
Troyano: software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños
Gusano: es un malware que tiene la propiedad de duplicarse a sí mismo
Malware: tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario
Suscribirse a:
Entradas (Atom)







