Entradas

Mostrando entradas de octubre, 2017

Actividades informatica Pag 100.

Los archivos infectados suelen ser documentos de texto o programas ejecutables.¿Crees que en abrir la imagen fondo.jpg podria entrañar algun peligro?                                                          Lo que puede pasar es que un archivo .jpg o .jpeg pueda ser infectado. Sin embargo, para que el virus sea activado, debe existir una extensión ejecutable. Como el archivo .jpeg es un archivo estático, no puede ser ejecutable. Por lo tanto, si el archivo no es ejecutable, la imagen no podrá infectarse. De lo contrario, si la imagen es ejecutada por un programa como una librería o una base de datos, entonces en este caso puede infectarse. Los sistemas operativos no muestran las impresiones del archivo conocido por defecto (por ejemplo, gimp.exe  aparece como Gimp ).¿Que nombre aparece para el script fondo.jpg.vbs ?  En el caso del...

Navegación segura anónima y proteger la privacidad en la red con un proxy.

-Buenas prácticas de navegación.-  - Configurar el navegador adecuadamente.   El navegador permite configurar diferentes niveles de seguridad,lo que posibiliza, entre otras opciones, el usar filtros contra la usurpación de identidad, bloquear elementos emergentes y activar control parental a menores y es recomendable eliminar el historial y la memoria caché. - No acceder a sitios web de dudosa reputación y evitar enlaces sospechosos.  Numerosos sitios web fraudulentes suelen promocinarse con descuentos, regalos, programas gratuitos, material multimedia etc. con el propósito de cazar usuarios. Los vinculos contenidos en páginas web pueden direccionar a las victimas a sitios maliciosos capaces de captar el equipo del usuario. -Aceptar unicamente las cookies  deseadas. Las cookies  son pequeños archivos de texto con metadatos de una visita: Identificadores de sesiones, procedencia de la visita, duración de la misma, etc, por ejemplo: Las cookies de Fac...

Ejercicios Pag.93

Imagen
1-Averigua que antivirus es el mas efectivo basandote en comparativas de laboratorios, como virus Bulletin y AV comparatives. 2- ¿Para qué se utiliza la aplicación AdwCleaner? AdwCleaner es un programa antiadware que sobresale del resto. Adwcleaner es un programa eficaz para  toolbars, spyware, Adware y malware de nuestro ordenador. 3 -  El origen de la infección de la mayoría de teléfonos inteligentes suele deberse a la instalación de aplicaciones maliciosas ¿De que herramientas dispones si se infecta tu teléfono? Descargar algún antivirus como: -McAffe Antivirus and Security. Además, cuenta con un  sistema antirrobo por si extravías el móvil o te lo sustraen . -Avast Free Mobile Security. La versión para Android es Avast Mobile Security, totalmente gratuita. Tiene antivirus, firewall, escudo web, gestión avanzada de aplicaciones, filtro de llamadas y SMS, medidor del uso de red y un completo sistema de protección antirrobo.   4 - Sigue los ataque...

Pasos a seguir en caso de infección.

Cuando sea detectada una infección o hay una sospecha razonable de que pueda haberla, es posible adoptar las siguientes medidas: Restaurar el sistema a un estado anterior:  Algunos SO, como Windows, crean puntos de restauración periodicamente permitiendo volver al equipo a un estado anterior seguro sin que se pierda información. Actualizar pla base de datos de antivirus y realizar analisis completo del equipo:  En caso de que no se detecte o elimine el malware, se puede optar por utilizar aplicaciones de otros fabricantes para realizar un análisis en linea. Arrancar el equipo con un Live CD o Live USB.  Esta opción permite:                                        -Analizar el equipo con un antivirus sin contaminar, ya que el instalado podria estar                      infectado.          ...

Sintomas de una infección.

La mayoría de las infecciones son detectadas por herramientas de seguridad; no obstante, existe una serie de indicadores que los usuarios deben de tener en cuenta para estar alerta y recurrir a las herramientas adecuadas. Algunos sintomas de la infección: Ralentización del equipo durante el arranque, funcionamiento o la conexión a internet. Desaparición de carpetas o archivos, o de distorsión de sus contenidos. Movimiento automático del ratón, de los menús o de las ventanas. Aparición de publicidad, mensajes de error o sonidos no habituales. Intentos de conexión a internet inesperados o redireccionamientos no deseados. Secuestro de la página de inicio del navegador en cambio del buscador predeterminado. Aparición de barras de herramientas extrañas en el navegador. Envio de correos elñectrónicos o de mensajes a los contactos de tu lista. Aumento de la actividad en el  equipo y trafico en la red.        

Ataques remotos.

Investiga que comando puedes utilizar para averiguar cuales son los puertos abiertos de tu equipo. -Cmd/netstat                                2.Busca una web que te permita realizar un diagnóstico visual de tu red Con TRACEROUTE http://www.monitis.com/traceroute/ 3.  ¿ Para qué sirve el protocolo WHOIS? Utilízalo con algunos de tus dominios. WHOIS es un protocolo TCP basado en petición/respuesta que se utiliza para efectuar consultas en una base de datos que permite determinar el propietario de un nombre de dominio o una dirección IP en Internet. 4 ¿ Qué trata de hacer el atacante web al probar esta contraseña: noclaves’; INSERT INTO tabla (‘user’, ‘password’) VALUES   (‘cracker’,’cracker);? ¿Cómo podrías evitarlo? El usuario estaría introduciendo una contraseña al azar como “noclaves” y, a contin...