https://lainformaticaesimportante.blogspot.com.es/2012/10/en-que-consiste-el-ciberbullying.html

Acertijos en Instagram

NUEVA SERIE EN EL BLOG! Desmontamos virales de Internet! Hoy, unos acertijos que se han puesto de moda en Instagram.

https://lainformaticaesimportante.blogspot.com.es/2012/10/en-que-consiste-el-ciberbullying.html https://lainformaticaesimportante.blogspot.com.es/2017/03/incognitas-en-internet.html

Clickbaits en Youtube, la última moda para ganar dinero.

Contamos en profundidad las formas engañosas que se utilizan en Youtube.

https://lainformaticaesimportante.blogspot.com.es/2017/03/incognitas-en-internet.html https://lainformaticaesimportante.blogspot.com.es/2013/02/pivot.html

ThisCrush

Criticamos la nueva forma de ciberbullying que se está poniendo de moda.

https://lainformaticaesimportante.blogspot.com.es/2013/02/pivot.html https://lainformaticaesimportante.blogspot.com.es/2017/09/qrs-y-ra-en-la-ensenanza-primaria.html

¿Deberes, sí o no?

Argumentamos la casuística de los deberes en casa.

https://lainformaticaesimportante.blogspot.com.es/2017/09/qrs-y-ra-en-la-ensenanza-primaria.html https://lainformaticaesimportante.blogspot.com.es/2017/03/phubbing-como-identificarlo-y-evitarlo.html

Phubbing

¿Sufres phubbing? Te ayudamos a identificarlo y a eliminarlo.

https://lainformaticaesimportante.blogspot.com.es/2017/03/phubbing-como-identificarlo-y-evitarlo.html

Buscar

martes, 23 de abril de 2013

Curiosidad bastante curiosa

Hace poco, como sabéis, he estado haciendo un trabajo en Word acerca de la seguridad informática. Bueno, pues me dio por poner en Word =rand(200,99) y no veáis lo que salió.

Salió una frase espantosamente rara... Era esta: El veloz murciélago hindú comía feliz cardillo y kiwi. Algo extrañísimo... sin duda alguna. Tengo que decir que nunca antes había visto una cosa igual... Investigaré por ahí a ver si hay alguna más.

jueves, 18 de abril de 2013

Parte 3: Top 5 de los virus más dañinos

Nº 5:  Sirefef, el rootkit que zombifica tu PC (Botnet)
Escurridizo y complejo, Sirefef, conocido también como ZeroAccess, es un virus cuyo propósito principal es convertir el PC infectado en un nodo de una enorme red de ordenadores (botnet).
El propósito de la red infectada es ganar dinero haciendo clic en anuncios publicitarios o instalando falsos antivirus que solicitan dinero a cambio de limpiezas inmediatas y milagrosas.
El usuario no se da cuenta de nada, pero el uso de la conexión es constante, y puede llegar a 32GB mensuales de más (equivalente a 45 películas).
Nº 4: El Ransomware Reveton:  Una vulnerabilidad de Java ha permitido que desde principios de 2012 millones de ordenadores fuesen “secuestrados" por un virus que se hacía pasar por la policía. Alegando motivos diversos (descarga de archivos ilegales, por ejemplo) el virus pedía abonar una discreta suma de dinero vía Ukash u otros sistemas de pago. El virus en cuestión se conoce por varios nombres: Reveton, FBI Moneypak, Trj/Ransom, Rannoh, etcétera. En España y Latinoamérica, su apodo más común es Virus de la Policía.
Nº 3: W32 Iframe:
La amplia familia de virus IFrame es prueba fehaciente de que incluso una página web puede ser peligrosa. Estos virus aprovechan la etiqueta HTML <iframe>, usada para insertar páginas dentro de páginas, para inyectar código malicioso en sitios en apariencia inofensivos.
Entre las acciones llevadas a cabo por los virus de tipo IFrame están el robo de información personal , el engaño, el envío de publicidad no solicitada o el ataque a otros sitios web mediante técnicas de Denegación de Servicio.
Nº2: Dorkbot, de Skype:
El troyano Dorkbot es un ejemplo de virus "sociable". Se propaga vía Skype con mensajes y falsos archivos ZIP que, una vez abiertos, instalan un virus secuestrador similar al de Reveton.
Lo que define Dorkbot es que se aprovecha de la confianza de los usuarios (ingeniería social), un ataque contra el que ningún antivirus puede defender. Si la infección es "voluntaria", poco se puede hacer.
Nº 1: BLASTER

Blaster (2003)

Daño Estimado: 2 a 10 billones de dolares, cientos de miles de ordenadores infectados.
Localización: El verano de 2003 se dió a conocer Blaster tambien llamado “Lovsan” o “MSBlast”.
El virus se detectó un 11 de Agosto y se propagó rapidamente, en sólo dos días. Transmitio gracias a una vulnerabilidad en Windows 2000 y Windows XP, y cuando era activado abría un cuadro de diálogo en el cual el apagado del sistema era inminente.
Curiosidades: Oculto en el codigo de MSBLAST.EXE había unos curiosos mensajes:

“I just want to say LOVE YOU SAN!!” and “billy gates why do you make this possible? Stop making money and fix your software!!”

Estos son los 15 virus más importantes de la historia. Espero que os haya gustado.

PD: Esto es una clasificación mía, que son los que me han parecido más dañinos. Se puede modificar, pero, la clasificación es aleatoria y se intuye como que cada uno entiende a su manera.


Parte 2: Virus más importantes: del 10 al 6

Nº 10: Si tenéis un sistema operativo MacOS, tendréis que asegurarlo bien, porque si no lo hacéis, os puede atacar Leap (2006), el primer virus para Mac OS.
Nº 9: Hay algunos virus que no necesitan archivos para infectar. Este es el caso de Slammer (2003), un gusano sin archivo, responsable por una epidemia masiva a nivel mundial.
Nº 8: Antiguamente, allá por 1999, algunas personas no paraban de recibir Spam. Eso fue porque les estaba atacando Melissa, que ingresó en la era de correos-masivos de malware responsables por inmensas epidemias globales.
Nº 7: En España, ahora concretamente, se ha extendido un virus que se le llamó Virus de la Policía. Este virus se caracteriza porque, sin hacerlo, dice que has estado vulnerando las leyes divulgano contenidos de pornografía infantil, y que si no pagas la supuesta multa de 100Euros, te meterán en la cárcel y no dejarán que utilices el equipo. Se eliminan fácilmente desde F8.
Nº 6: Uno de los virus más dañinos e importantes de la historia fue el ILOVEYOU, que es un gusano escrito en VBScript. En mayo del 2000 infectó aproximadamente 50 millones de computadores provocando pérdidas de más de 5.500 millones de dólares.

En la próxima parte, desvelaremos el virus más importante y dañino de todos los tiempos.

Curiosidad: Top 15 de los virus más importantes: del 15 al 11

Nº 15: El Flame (2012), un programa malicioso altamente sofisticado, que se utiliza activamente como ciberarma, con entidades en varios países como objetivo para dañar gravemente a grandes equipos informáticos.
Nº 14: El Duqu (2011), un Troyano sofisticado que obtiene la inteligencia acerca de sus objetivos, es decir, arrebata la memoria de los equipos que ataca.
Nº 13: El Stuxnet (2010), un ataque con el objetivo de sistemas SCADA [Control de Supervisión y Adquisición de Datos] señaló la irrupción de la era de la ciberguerra.
Nº 12: El Conficker (2008), una de las epidemias más grandes en la historia, infecta compañías, usuarios particulares y gobiernos en más de 200 países. Fue uno de los virus más peligrosos de la historia moderna.
Nº 11: Los que tengáis redes sociales (que yo NO recomiendo tenerlas) podéis tener cuidado con  Koobface (2008), el primer malware con Facebook como objetivo.

En la próxima parte, virus aún más potenciales.

Parte 9: Métodos de seguridad para la red Wi-Fi

Existen varias formas de encriptar una red wi-fi. Se pueden encriptar con una clave WPA, con una clave WPA2, o con las dos claves. Describámoslas:
Wi-Fi Protected Access, llamado también WPA (en español «Acceso Wi-Fi protegido») es un sistema para proteger las redes inalámbricas (Wi-Fi); creado para corregir las deficiencias del sistema previo, Wired Equivalent Privacy (WEP).
WPA2 (Wi-Fi Protected Access 2 - Acceso Protegido Wi-Fi 2) es un sistema para proteger las redes inalámbricas (Wi-Fi); creado para corregir las vulnerabilidades detectadas en WPA.

Se pueden encriptar con las dos claves. La mejor, si se quiere una sola clave, es la WPA2

Parte 8: Tipos de antivirus 2

Antimalware: Son programas antivirus que se encargan de eliminar virus tan importantes como troyanos, gusanos, etc. Como ejemplo tenemos al Malwarebytes AntiMalware, o el AVG AntiMalware.

Antispyware: El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono. Los más importantes antispyware son Spyware Blaster 5.0, y Spybot.

Existen otros programas antivirus dependiendo del efecto del virus, pero ¡no fiarse! porque si el equipo te dice que está infectado sin estarlo y te obliga a descargar un programa de pago para supuestamente eliminarlo, es un virus. No hacerle caso y eliminarlo desde F8 es lo mejor.

Parte 7: Tipos de Antivirus

Bueno, gente. Continuando con los Antivirus, algunos son capaces de eliminar troyanos, gusanos, etc..., pero otros no lo hacen, sino que eliminan otros tipos de virus. Veamos algunos tipos:
Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos y se denominan vacunas antivirus.

 Tipos de vacunas

  • Sólo detección: Son vacunas que sólo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.
  • Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
  • Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.
  • Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
  • Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.
  • Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
  • Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
  • Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.

miércoles, 17 de abril de 2013

Parte 6: Soluciones al Malware: Antivirus

Seguimos con seguridad informática. Ahora hablaré de los Antivirus:

En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.
Es conveniente disponer de una licencia activa de antivirus.  Sin embargo no se recomienda en una red el uso continuo de antivirus. El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema, reduciendo el valor de las inversiones en hardware realizadas. Aunque si los recursos son suficientes, este extra de seguridad puede ser muy útil. Sin embargo los filtros de correos con detectores de virus son imprescindibles, ya que de esta forma se asegurará una reducción importante de elecciones de usuarios no entrenados que pueden poner en riesgo la red. Los virus más comunes son los troyanos y gusanos, los cuales ocultan tu información, creando Accesos Directos.

Parte 5: Tipos de Malware

Continuamos con los Malware: Tocan los tipos de Malware, que son muchos:
  1. Virus común: Aquel que se intorude en un orednador mediante archivo o programa infectado e infecta a archivos adyacentes. Provca diversos efectos, como la ralentización del disco duro y la pérdida de memoria.
  2. Gusanos: Son Malware que, ya infectados, son capaces de replicarse muy rápidamente, con lo que antes de que comiencen su tarea, es muy necesario eliminarlos.
  3. Troyanos: Son virus potenciales que permanecen ocultos al usuario para poder atacar desde dentro.
  4. Keyloggers: Son virus que utilizan el registro de las pulsaciones que se realizan en el teclado para robar los datos personales.
  5. Adware: Son atractivos virus, que, mediante la publicida, se aprovechan del usuario para poder robar sus datos.
  6. Dialers: Si en un programa de registro piden el número de teléfono, estos virus utilizarán tu cuenta de número de teléfono para llamar indefinidamente e incrementar considerablemente la tarifa.
  7. Ransomware: También conocidos como virus de arranque, se instalan en el ordenador para impedir su uso. Uno conocido es el virus de la policía. Para eliminarlos se accede desde F8.
  8. Backdoors: Son progamas que se instalan sin saberlo el usuario, para que desde el programa oculto se roben los datos y pasen a un atacante.
Y no podríamos parar de contar, pues hay muchísimos tipos de virus.

Parte 4: El Malware

Bueno, gente, seguimos con seguridad informática. Esta vez toca el Malware:

Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.
El software se considera malware en función de los efectos que, pensados por el creador, provoque en un computador. El término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables.
Los tipos más conocidos de malware, virus y gusanos, se distinguen por la manera en que se propagan, más que por otro comportamiento particular.
El término virus informático se usa para designar un programa que, al ejecutarse, se propaga infectando otros softwares ejecutables dentro de la misma computadora. Los virus también pueden tener un payloadque realice otras acciones a menudo maliciosas, por ejemplo, borrar archivos. Por otra parte, un gusano es un programa que se transmite a sí mismo, explotando vulnerabilidades en una red de computadoras para infectar otros equipos. El principal objetivo es infectar a la mayor cantidad posible de usuarios, y también puede contener instrucciones dañinas al igual que los virus.
Nótese que un virus necesita de la intervención del usuario para propagarse mientras que un gusano se propaga automáticamente. Teniendo en cuenta esta distinción, las infecciones transmitidas por e-mail o documentos de Microsoft Word, que dependen de su apertura por parte del destinatario para infectar su sistema, deberían ser clasificadas más como virus que como gusanos.

Parte 3: Cortafuegos

¡Hola, buena gente! Continuamos con Cortafuegos, que son esenciales para la seguridad del ordenador.

El cortafuegos o firewall es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

Sin embargo, hay algunas limitaciones:

  • Un cortafuegos no puede proteger contra aquellos ataques cuyo tráfico no pase a través de él.
  • El cortafuegos no puede proteger de las amenazas a las que está sometido por ataques internos o usuarios negligentes. El cortafuegos no puede prohibir a espías corporativos copiar datos sensibles en medios físicos de almacenamiento (discos, memorias, etc.) y sustraerlas del edificio.
  • El cortafuegos no puede proteger contra los ataques de ingeniería social.
  • El cortafuegos no puede proteger contra los ataques posibles a la red interna por virus informáticos a través de archivos y software. La solución real está en que la organización debe ser consciente en instalar software antivirus en cada máquina para protegerse de los virus que llegan por cualquier medio de almacenamiento u otra fuente.
  • El cortafuegos no protege de los fallos de seguridad de los servicios y protocolos cuyo tráfico esté permitido. Hay que configurar correctamente y cuidar la seguridad de los servicios que se publiquen en Internet.

Parte 2: Métodos de cifrado

Bueno, gente, seguimos con la seguridad en la informática. Ahora vamos a describir los métodos de cifrado dentro de la protección contra ataques de páginas y medios maliciosos.

  1. La Criptografía: Es la ciencia que estudia como proteger los datos de un ordenador. La criptografía actualmente se encarga del estudio de los algoritmos, protocolos y sistemas que se utilizan para dotar de seguridad a las comunicaciones, a la información y a las entidades que se comunican. El objetivo de la criptografía es diseñar, implementar, implantar, y hacer uso de sistemas criptográficos para dotar de alguna forma de seguridad.
  2. Las funciones hash criptográficas: Se llaman funciones hash criptográficas a aquellas funciones hash que se utilizan en el área de la criptografía. Este tipo de funciones se caracterizan por cumplir propiedades que las hacen idóneas para su uso en sistemas que confían en la criptografía para dotarse de seguridad. Estas propiedades las hacen resistentes frente ataques maliciosos que intentan romper esa seguridad.
  3. La esteganografía: Es la ciencia dentro de la criptografía que nos enseña cómo mediante programas criptográficos, se pueden grabar o incluir mensajes en los bits menos significativos, por ejemplo, StegHide
Continuaremos con Cortafuegos

PD: Me llevará cantidad de entradas, así que po´dréis aprender mucho.

Inicio: Qué es seguridad informática

Ahora estamos haciendo un trabajo en Microsoft Word sobre la seguridad informática.
Se define como la disciplina que utiliza métodos de protección para poder navegar con seguridad por Internet.
Dependiendo de las medidas que se utilizen para proteger datos existen tres tipos de seguridad informática:
  1. Seguridad Física: Son las códigos de encriptación, en su mayor parte, que sirven para que los atacantes no lleguen a dañar el equipo
  2. Seguridad Lógica: Son las medidas de prevención desde lo más externo del ordenador para prevenir el ataque de los equipos adyacentes.
  3. Seguridad Humana: Es la que toma la persona para prevenir los ataques. El ejemplo más claro es evitar las páginas maliciosas.
Encontramos muchas medidas de protección, pero ahora vamos a hablar de las medidas de cifrado.

Las encontraréis en la parte 2ª.

martes, 16 de abril de 2013

¡Se acaba pronto!

¡Hola de nuevo, blogueros! Perdón por la tardanza, pero, aquí estoy de nuevo dándoos la bienvenida al último esfuerzo del curso. Solamente desearos de que sigáis fieles como hasta ahora y continuéis viendo mi blog como hasta ahora.

Eso sí, debo daros una mala noticia, y es que como el curso acaba, el blog también. Así que disfrutad del blog lo que podáis.

Un saludo y ánimos desde el Administrador del blog Cuaderno de Informática,

Jesús Alonso, de 4º de ESO A