martes, 31 de enero de 2012

21. Seguridad en la red.

a) Busca la definición de cada uno de los tipo de software malicioso o malware y pon un ejemplo de cada uno de ellos.

1.Pharming: es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.
  • Ejemplo:  toolbars.


2.Virus informáticos: Es un programa informático diseñado para infectar archivos. Además, algunos podrían ocasionar efectos molestos, destructivos e incluso irreparables en los sistemas sin el consentimiento y/o conocimiento del usuario. Cuando se introduce en un sistema normalmente se alojará dentro del código de otros programas. El virus no actúa hasta que no se ejecuta el programa infectado. Algunos de ellos, además están preparados para activarse cuando se cumple una determinada condición (una fecha concreta, una acción que realiza el usuario, etc.).
  • Ejemplo:  Jerusalem.


3.Troyano: El principal objetivo de este tipo de malware es introducir e instalar otras aplicaciones en el equipo infectado, para permitir su control remoto desde otros equipos. Los troyanos no se propagan por sí mismos, y su nombre deriva del parecido en su forma de actuar con los astutos griegos de la mitología, ya que los troyanos llegan al equipo del usuario como un programa aparentemente inofensivo, pero, en determinados casos, al ejecutarlo instalará en el equipo infectado un segundo programa; el troyano en sí. Este es un claro ejemplo de la familia de troyanos de tipo downloader.
  • Ejemplo: Trj/Sinowal, que es un kit que se vende en determinados foros rusos y que permite al comprador crear el troyano bancario que necesite para realizar un ataque.


Redes de Bots: “Bot” es el diminutivo de la palabra “Robot”. Son pequeños programas que se introducen en el ordenador por intrusos, con la intención de tomar el control remoto del equipo del usuario sin su conocimiento ni consentimiento. Las redes de bots o Botnet, es una red o grupo de ordenadores infectados por bots y controlados remotamente por el propietario de los bots. Este propietario da instrucciones que pueden incluir: la propia actualización del bot, la descarga de una nueva amenaza, mostrar publicidad al usuario, el envío de spam o el lanzar ataques de denegación de servicio, entre otras. Generalmente, al ordenador infectado se le denomina zombi. Algunas redes pueden llegar a tener decenas de miles de ordenadores zombis bajo control remoto.

Redes de zombies: Estas redes son conjuntos de ordenadores que han sido infectados con un tipo de software malicioso, con funcionalidad de puerta trasera (backdoor), que permite al atacante controlar dichas maquinas sin tener acceso físico a ellas y sin el conocimiento del propietario.




4.Gusanos informáticos: son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador". El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos. El principal objetivo de los Gusanos es propagarse y afectar al mayor número de ordenadores posible. Para ello, crean copias de sí mismos en el ordenador afectado, que distribuyen posteriormente a través de diferentes medios, como el correo electrónico, programas P2P o de mensajería instantánea, entre otros.
  • Ejemplo:   Gaobot o Sdbot son ejemplos de gusanos diseñados con este fin, y en la siguiente gráfica puede observar la importancia que tienen este tipo de gusanos en el escenario de malware actual.


5.Phising: El phishing consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario, que posteriormente son utilizados para la realización de algún tipo de fraudePara ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada que, en realidad, va a parar a manos del estafador.
  • Ejemplo:  TrustBank




6.Spam: El spam es el correo electrónico no solicitado que es enviado en cantidades masivas a un número muy amplio de usuarios generalmente con el fin de comercializar, ofertar o tratar de despertar el interés con respecto a algún producto o servicio. Este tipo de correos electrónicos suponen también, en muchos casos, la punta de lanza para cometer ciberdelitos como el phishing o el scam.
  • Desde el punto de vista del usuario, el spam conlleva:
         - Pérdida de tiempo
         - Puede hacer perder información valiosa
  • Ejemplo: cualquier correo recibido que contenga publicidad.

7.Dialers: Generalmente, un dialer trata de establecer una conexión telefónica con un número de tarificación especial, con el consiguiente perjuicio económico.
Cabe destacar que los dialers únicamente afectan a ordenadores que utilicen un módem para realizar la conexión a Internet, ya que modifica la configuración del Acceso telefónico a redes, cambiando el número de teléfono proporcionado por el ISP (Proveedor de Servicios de Internet), al que se le aplica la tarifa de una llamada local, por un número de tarificación especial.
  • Ejemplo: marcación de un número de teléfono de tarifación especial usando el módem.



8.Espías: El spyware o programas espías son aplicaciones que recopilan información sobre una persona u organización sin su consentimiento ni conocimiento. Estos programas espías suelen robar datos sobre el usuario para beneficiarse económicamente o simplemente para utilizarlos con fines publicitarios. El tipo de información que estos programas pueden recopilar es muy diversa: nombre y contraseña del correo electrónico del usuario, dirección IP y DNS del equipo, hábitos de navegación del usuario o incluso los datos bancarios que el usuario utiliza normalmente para realizar las compras por Internet. Lo que es evidente es que de toda la información que puede robar el spyware la más peligrosa es la relacionada con cuentas bancarias; de ello se encargan los troyanos bancarios.
  • Ejemplo: Trj/Sinowal, que es un kit que se vende en determinados foros rusos y que permite al comprador crear el troyano bancario que necesite para realizar un ataque.


b)¿Cuál es el término genérico correcto para referirnos a todos los programas que pueden infectar al ordenador?


Malicious Software (Software Malicioso) o Malware.

c)Investiga y busca información sobre la red Zombi -desmantelada hace unos meses por la Fuerzas y Cuerpos de Seguridad del Estado-.¿Como funcionaba dicha red, que finalidad tenía?




Es la denominación que se asigna a computadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo.
Los ordenadores 'zombies', controlados a distancia sin que su usuario lo sepa, son utilizados habitualmente por las redes del ciberdelito para realizar transacciones ilegales, robar datos bancarios o, lo que es peor, como arietes en un ataque coordinado contra una red gubernamental o una entidad financiera. 'Netkairo', 'OsTiaToR' y 'Johnyloleante', eran los alias que empleaban en la red los tres arrestados, que vivían cómodamente gracias a los ingresos que obtenían con el alquiler de su red de ordenadores esclavos a otros ciberdelincuentes. El pasado 23 de diciembre de 2009 en una acción coordinada de la Guardia Civil, el FBI y varias empresas de seguridad informática, se consiguió desactivar en España una red zombie de 13 millones de ordenadores infectados (200.000 en España) aunque, días más tarde, los detenidos consiguieron recuperar el control y lanzaron un ataque de represalia contra Defense Intelligence, dejando no operativos sus servidores. La Guardia Civil optó entonces por poner el caso en conocimiento de la Audiencia Nacional, que ordenó la detención de los tres ciudadanos españoles responsables de tal red. La trama había logrado robar datos personales y bancarios de más de 800.000 usuarios e infectar ordenadores de 500 grandes empresas y más de 40 entidades bancarias. La red Mariposa, desarticulada por el Grupo de Delitos Telemáticos del instituto armado en colaboración con el FBI y la empresa Panda Security, tenía capacidad para perpetrar ataques de ciberterrorismo mucho más virulentos que los sufridos por Estonia y Georgia, cuya supuesta autoría fue atribuida a Rusia.

d) ¿Cuál es la diferencia fundamental entre un virus y un troyano?

Un virus es destructivo y se autoejecuta infectando otros archivos y un troyano no provoca daños porque no es su objetivo, sino que intenta robar información o controlar remotamente la máquina anfitriona permitiendo el acceso a usuarios externos.

e) ¿y entre un virus y un gusano?

Un virus informático es un pequeño programa creado para alterar la forma en que funciona un equipo sin el permiso o el conocimiento del usuario. Un virus debe presentar dos características:
* Debe ser capaz de ejecutarse a sí mismo. A menudo coloca su propio código en la ruta de ejecución de otro programa.
* Debe ser capaz de replicarse

Los gusanos son programas que se replican a sí mismos de sistema a sistema sin utilizar un archivo para hacerlo.
f) Busca información sobre el "Ping de la muerte", en que consiste, cuando apareció por primera vez, si se localizó al autor, etc...

Un ping de la muerte es un tipo de ataque enviado a una computadora que consiste en mandar numerosos paquetes ICMP muy pesados (mayores a 65.535 bytes) con el fin de colapsar el sistema atacado.
Los atacantes comenzaron a aprovecharse de esta vulnerabilidad en los sistemas operativos en 1996, vulnerabilidad que en 1997 sería corregida por lo que este tipo de ataque no tiene efecto sobre los sistemas operativos actuales.
Es un tipo de ataque a computadoras que implica enviar un ping deformado a una computadora. Un ping normalmente tiene un tamaño de 64 bytes; algunos sistemas operativos no podían manejar pings mayores al máximo de un paquete
IP común, que es de 65.535 bytes. Enviando pings de este tamaño era posible hacer que esas computadoras dejaran de funcionar.
Este fallo fue fácil de usar. Si bien, enviar un paquete de "Ping de la Muerte" de un tamaño de 65.536 bytes es inválido según los protocolos de establecimiento de una red, se puede enviar un paquete de tal tamaño si se hacen fragmentos del mismo. Así, cuando la computadora que es el blanco de ataque vuelve a montar el paquete, puede ocurrir una saturación del buffer, lo que a menudo produce como consecuencia un fallo del sistema.
Este exploit ha afectado a la mayoría de Sistemas Operativos, como Unix, Linux, Mac, Windows, impresoras, y los routers. No obstante la mayoría de los sistemas operativos desde 1997-1998 han arreglado este problema, por lo que el fallo está solucionado.
En la actualidad otro tipo de ataques con ping han llegado a ser muy utilizados, como por ejemplo el "Ping Flooding".

martes, 17 de enero de 2012

20. Redes Informáticas (II)

a)Define con tus propias palabras los 3 tipos de redes según tamaño o área de cobertura. Busca un dibujo o imagen que las represente.


LAN: las redes de área local  (Local Area Network), son redes pequeñas y de área geográfica pequeña en las que se interconectan varias computadoras y periféricos de una empresa pequeña, colegio y oficina.



MAN: las redes de área metropolitana (Metropolitan Area Network), son redes de tamaño superior a las LAN que conecta diversas LAN cercanas geográficamente entre sí a alta velocidad y que abarca varios edificios.



WAN: las redes de área amplia (Wide Area Network) son redes informáticas que conecta múltiples LAN entre sí y que se extienden sobre un área geográfica extensa, y que pueden estar incluso en continentes distintos.


b) Define los términos:


-Red informática:es un conjunto de equipos informáticos conectados entre sí por medio  de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información y recursos y ofrecer servicios.

-Cliente:es una aplicación informática o un computador que accede a un servicio remoto en otro computador, conocido como servidor, normalmente a través de una red de telecomunicaciones. El cliente más utilizado es el navegador web.Entendemos como tal cualquier ordenador, conectado a una red, de cualquier tipo.

-Servidor:es un ordenador conectado a una red que provee servicios a otras computadoras denominadas clientes,que tiene algún recurso que puede ofrecer a la red.

-Intranet:es una red de ordenadores privados que utiliza tecnología Internet para compartir dentro de una organización parte de sus sistemas de información y sistemas operacionales. El término intranet se utiliza en oposición a internet, una red entre organizaciones, haciendo referencia por contra a una red comprendida en el ámbito de una organización.

-Internet:es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como ARPANET, entre tres universidades en California y una en Utah, Estados Unidos.

-Extranet:es una red privada que utiliza protocolos de Internet, protocolos de comunicación y probablemente infraestructura pública de comunicación para compartir de forma segura parte de la información u operación propia de una organización con proveedores, compradores, socios,clientes o cualquier otro negocio u organización. Se puede decir en otras palabras que una extranet es parte de la Intranet de una organización que se extiende a usuarios fuera de ella.


c) Indica la definición y acompaña de una imagen a los siguientes elementos:


-Nic Ethernet:permite la comunicación con aparatos conectados entre si y también permite compartir recursos entre dos o más ordenadores.


-Nic WIFI:son tarjetas inalámbricas que permiten conectar el ordenador a la red a través de ondas.



-Router:Es más avanzado que un concentrador y permite gestionar direcciones IP, conectar distintas redes entre sí, establecer la conexión a internet, etc. Si el router es inalámbrico es posible conectarse directamente con los equipos sin necesidad de concentradores o cableado.

-Switch:es un concentrador que realiza la misma función que un hub, pero de forma más inteligente, ya que solamente envía los datos al equipo destinatario.


-Hub:es el concentrador más básico y se usa en redes pequeñas. Los datos que le llegan son enviados a todos los equipos de la red. El ordenador destinatario recibe la información y el resto la omiten.



-Punto de acceso:es un concentrador que tiene la misma funcionalidad que el hub o que el switch, pero sustituye los cables por ondas.


-Cable trenzado de red: cable formado internamente por ocho hilos conductores que se encuentran trenzados de dos en dos para apantallarlo contra interferencias.



-Fibra óptica:es un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir. Permite enviar grandes cantidades de datos a altas velocidades a una gran distancia.


d)Busca cual es la estructura básica de una red LAN y usando el programa DIA, intenta realizar un esquema de conexión de los distintos elementos.
e) Indica como se pueden clasificar las redes informáticas según su topología o forma de conexión. Acompaña a cada tipo de red con un esquema o dibujo de su estructura.

a)Estrella (Star):


b)Canal (Bus):

c)Anillo (Ring):
También:

19. Redes Informáticas (I)

1º.- Responde a las siguientes preguntas en relación con el término Bluetooth.

a) ¿Qué es?


Es una especificación industrial para Redes Inalámbricas de Área Personal (WPANs) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz. Puede alcanzar una distancia de 10 metros. Los dispositivos con bluetooth pueden clasificarse según su ancho de banda:
  • Versión 1.21 Mbit/s.
  • Versión 2.0 + EDR3 Mbit/s.
  • Versión 3.0 + HS24 Mbit/s.
  • Versión 4.0 + 24 Mbit/s.
¿Qué frecuencia utiliza? 


2,4 GHz.

¿Qué distancia puede alcanzar? ¿Qué ancho de banda posee?


Puede alcanzar 100 metros. En la versión 4.0 (la última) tiene un ancho de banda de 24 Mbit/s.

b) ¿Cómo se puede traducir este término inglés al español?

La traducción textual al idioma español es "diente azul".
c) ¿De dónde surge esta palabra?
El nombre procede del rey danés y noruego Harald Blåtand, cuya traducción al inglés sería Harold Bluetooth, conocido por buen comunicador y por unificar las tribus noruegas, suecas y danesas. 
2º.- Responde a las siguientes preguntas relacionadas con la tecnología WI-FI
a) ¿Qué es y qué significa?

Son tarjetas inalámbricas que permiten conectar el ordenador a la red a través de ondas. Se puede utilizar la de cualquier fabricante siempre que cumpla los estándares. Es una marca de la Wi-Fi Alliance (anteriormente la WECA: Wireless Ethernet Compatibility Alliance), la organización comercial que adopta, prueba y certifica que los equipos cumplen los estándares 802.11 relacionados a redes inalámbricas de área local.

b) Investiga y define las ventajas y desventajas tienen los protocolos Wifi frente a Bluetooth.

VENTAJAS:
- El wifi es más normalizado para redes, como una red normal pero sin cable, sin embargo, el bluetooth, es más complicado usarlo como red normal ya que el acceso a red se puede hacer, pero se necesita un pc que haga de intermediario o un router bluetooth.
DESVENTAJAS:
- El bluetooth tiene mucho menor alcance que el wifi.
- El wifi consume más energía que el bluetooth.


3º.- Nos han mandado un correo que tiene un archivo de sonido adjunto. Si este fichero tiene un tamaño total de 3,6 MB (Megabytes), ¿Cuánto tardaremos en bajarlo a nuestro ordenador si la descarga del mismo se produce a una velocidad media de 240Kbps (Kilobits por segundo)?


Tardaremos 15 segundos aproximadamente.


4º.- ¿Qué tamaño en MB (Megabytes) tendrá un archivo si lo hemos descargado a una velocidad media de 1,6 Mpbs (Megabits por segundo) empleando un tiempo total de 48 segundos?


0,48 MB


5º.- ¿Recuerdas los colores que tienen los cables de un cable de red de pares trenzados? Si no lo recuerdas, puedes buscar esta información en internet.

Azul y blanco, naranja y blanco, verde y blanco y granate y blanco.

jueves, 12 de enero de 2012

18. Creación y edición de vídeo con movie maker.

Crea un vídeo original de tema libre usando las funciones vistas con Movie Maker. La duración debe ser superior a 1 min., combina imagen, video, sonido, títulos, transiciones y efectos...


 
Copyright 2011 Paula Estévez 4ºB. Powered by Blogger
Blogger by Blogger Templates WP by Wpthemescreator