jueves, 4 de febrero de 2016

practica 4: amenaza

Phishing.
Cómo ataca: El phishing es básicamente un fraude online, y los phishers no son más que estafadores tecnológicos. Estos utilizan spam, páginas Web fraudulentas, e-mails y mensajes instantáneos para hacer que las personas divulguen información delicada, como información bancaria y de tarjetas de crédito, o acceso a cuentas personales.
¿Cómo puedes descubrirlo? Aquí tienes cuatro formas de identificar el phishing:
  • Los phishers, haciéndose pasar por empresas legítimas, pueden usar e-mails para solicitar información y hacer que los destinatarios respondan a través de páginas Web fraudulentas. También pueden avisar de que es necesaria una acción urgente para provocar que los destinatarios descarguen programas malintencionados en sus ordenadores.
  • Los phishers intentan usar un lenguaje conmovedor como tácticas para asustar al usuario o peticiones urgentes para hacer que los destinatarios respondan.
  • Las páginas de phishing pueden parecer páginas legítimas, porque intentan usar imágenes con copyright procedentes de páginas genuinas.
  • Las peticiones de información confidencial a través de e-mail o Mensajería Instantánea no suelen ser legítimas.
Una vez que abras y cargues un programa o archivo adjunto infectado, puede que no veas los resultados que tiene en tu ordenador de un modo inmediato. Aquí tienes algunos indicadores que pueden advertirte de que tu ordenador ha sido infectado:
  • Tu ordenador va más despacio de lo normal.
  • Tu ordenador deja de responder o se bloquea a menudo.
  • Tu ordenador se queda cogido y se reinicia tras unos minutos.
  • Tu ordenador se reinicia por sí solo y no funciona de un modo normal.
  • Ves mensajes de error fuera de lo normal.
  • Ves menús y cuadros de diálogo distorsionados.
Qué Hacer:
Si crees que has recibido un e-mail de phishing, donde se pretende que pinches en el enlace y descargues un programa y te preocupa que puedas tener instalado algún tipo de virus en tu ordenador, aquí te mostramos algunas cosas que sería interesante comprobar:
  • ¿Tienes el antivirus en funcionamiento?
  • ¿Están tus definiciones de virus actualizadas (menos de una semana de antigüedad)?
  • ¿Has realizado algún escaneado completo de tu disco duro/memoria en busca de virus?
  • ¿Estás utilizando programas anti-spyware como Adaware y/o SpybotSD?
  • Una vez que escanees y tengas resultados positivos o elimines programas, asegúrate de que tus cuentas online están aseguradas -- modifica tus claves de cuenta.
  • Asegúrate de que has activado tu filtro anti phishing, una característica de Internet Explorer 7.
  • Ponte en contacto con tu proveedor de anti-spyware/anti virus para ver qué otros pasos puedes dar.

practica 3: amenazas

Spyware.
Cómo ataca: Los spywares pueden ser descargados de páginas Web, mensajes de e-mail, mensajes instantáneos y en conexiones directas para compartir archivos. Además, un usuario puede recibir spyware sin saberlo al aceptar un Acuerdo de Licencia de Usuario de un programa de software.
¿Cómo puedes descubrirlo? Los spywares frecuentemente intentan pasar desapercibidos, escondiéndose de un modo activo o simplemente no mostrando su presencia al usuario.
Qué Hacer:
  • Usar un programa de seguridad de Internet de confianza para protegerse de un modo proactivo contra los Spyware y otros riesgos de seguridad.
  • Configurar el firewall en el programa de seguridad de Internet de Confianza para bloquear peticiones no solicitadas para comunicaciones exteriores.
  • No aceptar o abrir cuadros de diálogo de errores sospechosos dentro del navegador.
  • El spyware puede llegar como parte de una “oferta gratis” – no acepte ofertas gratis.
  • Lea siempre con cuidado el acuerdo de Licencia de Usuario a la hora de Instalar y cancele la instalación si otros “programas” están siendo instalados como parte del programa deseado.
  • Mantener los parches de software y seguridad actualizados.

Razones del porque desfragmentar

jueves, 28 de enero de 2016

Estructura información: cuadro sinoptico.


infografia Historia Seguridad Informatica


proyecto 1: metodos de apagado






CENTRO DE BACHILLERATO TECNOLOGICO
Industrial  y de servicios No. 155
“RICARDO FLORES MAGON”





MATRIZ DE EVALUACION
REPORTE DE LA PRÁCTICA (SOFTWARE)
Asignatura
 seguridad informática 
Nombre del alumno(a)
 Mercado Islas Angel Daniel
Grupo
 6smv
No. Practica
 1
Maestro
ING. EDGARDO YOCUPICIO RUIZ


CONTENIDO
VALOR
Introducción
0
3
5
Método
5
10
15
Desarrollo
10
20
40
Análisis de los resultados
5
10
20
Conclusión
5
10
15
Presentación
0
3
5
Total    


Centro de bachillerato tecnologico industrial y de servicios #155
“Ricardo Flores Magon”

Seguridad Informatica

Mercado Islas Angel Daniel

6smv

Ing. Edgardo Yocupicio Ruiz

Métodos de apagado de una PC




28/enero/2016

1º) Con el botón Inicio y Apagar; 
2º) Alt+F4 
3º) Creando un acceso directo al programa shutdown.exe con los parámetros correspondientes; 
4º) Presionando la tecla correspondiente en el teclado; 
5º) Presionando el botón de Encendido/Apagado de la computadora (No recomendable)

Uso del botón Apagar del menú Inicio

Para apagar el equipo con el menú Inicio, haga clic en el botón InicioImagen del botón Inicio y, a continuación, en la esquina inferior derecha de este menú, haga clic en Apagar.
Al hacer clic en Apagar, el equipo cierra todos los programas abiertos junto con Windows y, a continuación, se apagan por completo el equipo y la pantalla. Puesto que al apagar el equipo no se guarda el trabajo, debe guardar los archivos primero.

Existe otra forma que el botón Apagar puede adquirir. Si configuró el equipo para que reciba actualizaciones automáticamente y estas están listas para instalarse, el botón Apagar tendrá la apariencia siguiente:
Imagen del botón Apagar cuando está listo para instalar actualizaciones y apagar el equipo
Botón Apagar (instalar actualizaciones y apagar)
En este caso, si hace clic en el botón Apagar, Windows instala las actualizaciones y, a continuación, apaga el equipo.

Uso de la suspensión

Puede colocar el equipo en modo de suspensión en vez de apagarlo. Si suspende el equipo, la pantalla se apaga y el ventilador del equipo suele detenerse. Normalmente, la luz situada fuera de la caja del equipo parpadea o cambia a amarillo para indicar que el equipo está en el modo de suspensión. El proceso completo dura solo unos segundos.
Dado que Windows recuerda las tareas que se estaban realizando, no es necesario cerrar los programas y los archivos antes de cambiar el equipo al modo de suspensión. No obstante, se recomienda guardar el trabajo antes de cambiar el equipo al modo de bajo consumo. La próxima vez que encienda el equipo (y escriba la contraseña, si es necesario), la pantalla tendrá la misma apariencia que cuando apagó el equipo.

Equipos portátiles: cierre la tapa

Si tiene un equipo portátil, existe una forma más sencilla de apagar el equipo: cierre la tapa. Puede seleccionar entre poner el equipo en el modo de suspensión, apagarlo o entrar en un estado de ahorro de energía. Consulte Cambiar la acción realizada al cerrar la tapa del equipo portátil.
Si lo prefiere, para apagar el equipo portátil, presione el botón de encendido de la carcasa. Consulte Cambiar la acción realizada al presionar el botón de encendido del equipo.






tabla comparativa seguridad pasiva y activa


domingo, 24 de enero de 2016

proyecto 2: como desfragmentar un disco duro






CENTRO DE BACHILLERATO TECNOLOGICO
Industrial  y de servicios No. 155
“RICARDO FLORES MAGON”





MATRIZ DE EVALUACION
REPORTE DE LA PRÁCTICA (SOFTWARE)
Asignatura
 seguridad informatica
Nombre del alumno(a)
Mercado Islas Angel Daniel 
Grupo
 6smv
No. Practica
 2
Maestro
ING. EDGARDO YOCUPICIO RUIZ

CONTENIDO
VALOR
Introducción
0
3
5
Método
5
10
15
Desarrollo
10
20
40
Análisis de los resultados
5
10
20
Conclusión
5
10
15
Presentación
0
3
5
Total    


Centro de bachillerato tecnológico industrial y de servicios #155
“Ricardo Flores Magon”

Seguridad Informatica

Mercado Islas Angel Daniel

6smv

Ing. Edgardo Yocupicio Ruiz

Desfragmentar un disco duro



26/enero/2016


Para desfragmentar el disco duro

  1. Para abrir Desfragmentador de disco, haga clic en el botón Inicio.  En el cuadro de búsqueda, escriba Desfragmentador de disco y, a continuación, en la lista de resultados, haga clic en Desfragmentador de disco.
  2. En Estado actual, seleccione el disco que desea desfragmentar.
  3. Para determinar si es o no necesario desfragmentar el disco, haga clic en Analizar disco Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.
    Después de que Windows haya terminado de analizar el disco, puede comprobar el porcentaje de fragmentación del disco en la columna Última ejecución. Si el porcentaje es superior al 10%, debería desfragmentar el disco.
  4. Haga clic en Desfragmentar disco Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.

Investigación de la información.




Estructura física.


Estructura lógica. 



Tipos de asignación de archivo.
 El sistema de archivos de UNIX y LINUX.
 El sistema de archivos de Ms-DOS,  Windows 3.11 y Windows 95 de Microsoft.
El sistema de archivos de Windows 98 y Windows Millenium de Microsoft.
 El sistema de archivos de Windows XP, Windows Vista y Windows 7 de Microsoft.
 El sistema de archivos de MacOS de Apple.
 Sistema de archivos de Sun® Solaris.

conceptos:

Las pistas. 
son círculos concéntricos de datos que se almacenan en los discos que revolucionan dentro de los discos magnéticos.

sector. 
Un sector de un disco duro es la sección de la superficie del mismo que corresponde al área encerrada entre dos líneas radiales de una pista.

Cilindro.
 conjunto de varias pistas; son todas las circunferencias que están alineadas verticalmente (una de cada cara)






miércoles, 20 de enero de 2016

criptografia

criptografia.

La aparición de la informática y el uso masivo de las comunicaciones digitales, han producido un número creciente de problemas de seguridad. Las transacciones que se realizan a través de la red pueden ser interceptadas, y por tanto, la seguridad de esta información debe garantizarse. Este desafío ha generalizado los objetivos de la criptografía para ser la parte de la criptografia que se encarga del estudio de los algoritmos, protocolos (se les llama protocolos criptigraficos), y sistemas que se utilizan para proteger la información y dotar de seguridad a las comunicaciones y a las entidades que se comunican.
La criptografía actualmente se encarga del estudio de los algoritmos, protocolos y sistemas que se utilizan para dotar de seguridad a las comunicaciones, a la información y a las entidades que se comunican.1 El objetivo de la criptografía es diseñar, implementar, implantar, y hacer uso de sistemas criptográficos para dotar de alguna forma de seguridad. Por tanto el tipo de propiedades de las que se ocupa la criptografía son por ejemplo:
  • Confidencialidad. Es decir garantiza que la información está accesible únicamente a personal autorizado. Para conseguirlo utiliza códigos y técnicas de cifrado.
  • Integridad. Es decir garantiza la corrección y completud de la información.
  • Vinculación. Permite vincular un documento o transacción a una persona o un sistema de gestión criptográfico automatizado. Cuando se trata de una persona, se trata de asegurar su conformidad respecto a esta vinculación de forma que pueda entenderse que la vinculación gestionada incluye el entendimiento de sus implicaciones por la persona. 
  • Autenticación. Es decir proporciona mecanismos que permiten verificar la identidad del comunicador.
Limitaciones.
El que un sistema tenga seguridad incondicional no quiere decir que su seguridad sea inviolable. 
 Los sistemas son incondicionalmente seguros desde un punto de vista probabilístico: El oponente siempre tiene una probabilidad mayor que cero de romper la seguridad. Sin embargo, esta probabilidad puede ser muy pequeña.
 En la mayoría de los estudios sobre la seguridad de un sistema se hace la suposición de que los atacantes tienen sólo un intento para atacar la seguridad del sistema. El éxito o el fracaso están determinados por el éxito o fracaso de ese intento. Esta suposición es válida, por ejemplo, en ciertos problemas de comunicación segura donde el enemigo no tiene oportunidad de verificar si el mensaje estimado es correcto o no.
Cuando decimos que un sistema criptográfico es incondicionalmente seguro, nos estamos refiriendo a nivel teórico. Sin embargo cuando es implementado en la práctica puede no mantenerse esa seguridad. Hay muchos tipos de ataques que sólo se aplican cuando los sistemas están implementados en un sistema concreto.