lunes, 4 de febrero de 2019

SEGURIDAD INFORMATICA 9


Busca información sobre los orígenes del cifrado de la información y por qué ALAN TURING es considerado uno de los padres de la informática. 

Alan Turing fue un brillante matemático, criptoanalista e informático teórico
nacido el 23 de Junio de 1912 en Maida Vale un distrito residencial al oeste de
Londres. Turing, además de ser un brillante científico era homosexual, lo cual le
costó la vida el siete de junio de 1954.
Turing es mundialmente conocido por cuatro hechos:
Formalizó los conceptos de algoritmo y computación con su máquina de
Turing
Es considerado el padre de la inteligencia artificial
Su participación en el equipo de criptoanálisis de la máquina de criptografía
alemana Enigma fue clave
Fue una víctima más de las personas que perseguían a los homosexual ya
que el era uno de ellos.
Uno de los objetivos al realizar este ensayo es que deseo hablar de "Alan Mathison
Turing" por que es considerado uno de los padres de la ciencia de la computación y
precursor de la informática moderna entre las frases que tiene las que mas me
llamo la atención fue "Una computadora puede llamarse inteligente si logra
engañar a una persona haciéndole creer que es humano

Entre 1948 y 1950 en conjunto con un antiguo colega, D.G. Champernowne,
empezó a escribir un programa de ajedrez para un ordenador que aún no existía.
En 1952 trató de implementarlo en el Ferranti Mark 1, pero a falta de potencia el
ordenador no fue capaz de ejecutar el programa. En su lugar Turing jugó una
partida en la que él simuló al ordenador, tomando alrededor de hora y media en
efectuar un movimiento. Una de las partidas llegó a registrarse; el programa
perdió frente a un colega de Turing, Alick Glennie. Su test fue significativo,
característicamente provocativo y una gran contribución para empezar el debate
alrededor de la inteligencia artificial que aún hoy continúa.

SEGURIDAD INFORMATICA 8


Busca en internet información sobre las vulnerabilidades del bluetooth y descríbelas. ¿Como tienes configurado el bluetooth de tu móvil? ¿Hay algo que puedas mejorar?
* Pregunta en casa si alguien se ha metido alguna vez a configurar el router doméstico, y si se han tomado alguna de las medidas descritas en la diapositiva anterior. Anota lo que te hayan dicho y sugiere posibles medidas.
* Opcional: Normalmente las ip privada de los router es 192.168.1.1 y el usuario y contraseña por defecto se encuentra en una pegatina en el propio router. Entra en el router de casa y observa las opciones que ofrece. Haz una captura de pantalla y cuélgala, pero borrando o desdibujando en la imagen previamente los datos que puedan ser comprometidos como la SSID o la contraseña de la WIFI.




Bluejacking, esta técnica denomina a toda acción maliciosa o molesta que utiliza el protocolo bluetooth con el fin de spamear a la víctima. La manera que tiene de hacerlo es tan sencilla como compartir por bluetooth una vCard, una nota o un contacto en cuyo nombre está el mensaje a enviar.
Bluesnarfing esta técnica se basa en el aprovechamiento de vulnerabilidades conocidas en diferentes versiones del protocolo bluetooth para realizar acciones de sustracción de información al dispositivo atacado.
Bluebugging, esta técnica se aprovecha de bugs en la autentificación del dispositivo para ejecutar comandos AT en el Terminal, y que permiten controlarlo completamente.
No necesitamos nada que mejorar, ya que estamos siempre con el bluetooth apagado y nunca lo usamos.


Pregunta en casa si alguien se ha metido alguna vez a configurar el router
doméstico, y si se han tomado alguna de las medidas descritas en la
diapositiva anterior. Anota lo que te hayan dicho y sugiere posibles medidas.
Hemos desactivado en ocasiones la conexión wps y cuando notabamos una bajada de la velocidad mirábamos el historial para ver que dispostivos estaban conectados.

Opcional: Normalmente las ip privada de los router es 192.168.1.1 y el usuario y contraseña por defecto se encuentra en una pegatina en el propio router. Entra en el router de casa y observa las opciones que ofrece. Haz una captura de pantalla y cuélgala, pero borrando o desdibujando en la imagen previamente los datos que puedan ser comprometidos como la SSID o la contraseña de la WIFI.

SEGURIDAD INFORMATICA 7


Entra en los navegadores Firefox y Chrome.
* Busca su configuración/preferencias
* Encuentra los ajustes de privacidad y seguridad que están activados y haz una captura de pantalla.
* ¿Te parecen adecuados para un equipo de estas características (uso común, etc.)? ¿Cambiarías algo? ¿Y si fuera el de tu casa o el de tu móvil?






















SEGURIDAD INFORMATICA 6


Sigue los ataques informáticos a tiempo real con el mapa interactivo de Kaspersky (https://cybermap.kaspersky.com). Cambia el idioma predeterminado a español para entenderlo mejor
  • Busca en la pestaña Estadísticas. ¿Cuáles son los 5 países más atacados hoy?
Rusia,Vietnam, Estados Unidos de América, Brasil, China




  • ¿Qué lugar ocupa España?
El octavo país más atacado.


  • Busca en la pestaña Fuentes de Información. ¿De dónde sacan los datos reflejados en ese mapa?

OAS - On-Access Scan

OAS (On-Access Scan) muestra el flujo de detección de malware durante el escaneo On- Access, por ejemplo, cunaod los objetos son accesados durante las operaciones abrir, copiar, ejecutar o guardar operaciones.

ODS - On Demand Scanner

ODS (On Demand Scanner) muesta el flujo de detección de malware durante el análisis bajo pedido, cuando el usuario selecciona manualmente la opción "Buscar virus" en el menú de contexto.

MAV - Mail Anti-Virus

MAV muestra el flujo de detección de malware durante el escaneo MAV cuando aparecen nuevos objetos en una aplicación de email (Outlook, The Bat, Thunderbird).MAV escanea los mensajes entrantes y llama a OAS cuando guarda los adjuntos a un disco.

WAV - Web Anti-Virus

WAV It checks the ports specified in the Web Anti-Virus settings. WAV (Web Anti-Virus) muestra el flujo de detección de malware durante el análisis Web Anti-Virus donde la página html de un sitio web se abre o un archivo es descargado.

IDS - Intrusion Detection Scan

DS (Sistema de Detección de Intrusos) muestra el flujo de detección de los ataques a las redes.

VUL - Vulnerability Scan

VUL (Vulnerability Scan) muestra el flujo de la detección de vulnerabilidades.

KAS - Kaspersky Anti-Spam

KAS (Kaspersky Anti-Spam) muestra el tráfico sospechoso y no deseado descubierto por las tecnologías de Filtrado de Reputación de Kaspersky Lab.

BAD - Botnet Activity Detection

BAD (Detección de Actividad Botnet) muestra estadísticas sobre direcciones IP de víctimas de ataques DDoS y servidores botnet C&C. Estas estadísticas fueron adquiridas con la ayuda del sistema de inteligencia DDoS.

  • Averigua que antivirus son más efectivos, basándote en comparativas de laboratorios como Virus Bulletin o AV-Comparatives.
Hay varios tipos de antivirus y dependiendo del uso que le des a tu ordenador necesitaras un tipo de antivirus u otro.
-El antivirus más popular y más eficaz para las empresas en 2016 es Symantec Norton Security Premium, con un precio de 59’99€ y que puedes utilizar en hasta 10 dispositivos.
-En segundo lugar el antivirus más popular tanto para particulares como para empresas es bitdefender, con un precio de 16’50€ y una licencia para un año y un ordenador, es un antivirus muy completo antimalware y en no mostrar advertencias falsas. Su precio ridículo y sus amplias posibilidades lo ponen en el Top 3.
-En tercer lugar se sitúa el Kaspersky Internet Security 2016, con un precio de 32€ y un licencia de un año para tres dispositivos. Es un antivirus con una gran variedad de herramientas a tu disposición y una opción muy acertada si no quieres gastarte demasiado dinero en tu antivirus.






* ¿Para qué se utiliza la aplicación AdwCleaner?
AdwCleaner es un programa que busca y elimina adware, barras de herramientas, programas potencialmente no deseados (PUP), y secuestradores de navegador de su ordenador. Mediante el uso de AdwCleaner fácilmente puede eliminar muchos de estos tipos de programas adware para una mejor experiencia de usuario en el equipo y mientras navega por la web.
Con AdwCleaner podrás no sólo detectar automáticamente y eliminar los adwares que incluyen algunos programas, sino también librarte de las incómodas barras de herramientas (o toolbars), los programas no deseados (PUP o LPI), o los Hijackers, que son los programas que capturan la página de inicio de tu navegador.
AdwCleaner trabaja a través de un sistema de escaneo por petición del usuario, y borrado en el caso de que se detecten elementos no deseados.