Juanita Tics 40
-
Upload
roajuanita -
Category
Documents
-
view
50 -
download
0
Embed Size (px)
description
Transcript of Juanita Tics 40

1. Para eliminar todo o parte de su historial de
exploración
Para abrir Internet Explorer, haga clic en el botón Inicio . En el cuadro de
búsqueda escriba Internet Explorer y en la lista de resultados haga clic en Internet
Explorer.
Haga clic en el botón Herramientas , elija Seguridad y, a continuación, haga clic
en Eliminar el historial de exploración. Si no desea eliminar las cookies ni los
archivos relacionados con los sitios web de su lista de favoritos, seleccione la
casilla Conservar los datos de sitios web favoritos.
Seleccione la casilla de verificación correspondiente a cada categoría de
información que desee eliminar.
Haga clic en Eliminar.
Para eliminar las cookies en Internet Explorer
debemos ir a Inicio.
luego a Panel de control y allí a Opciones de Internet.
bien hacer clic sobre Herramientas > Opciones dentro del Internet Explorer.
Una vez allí, veremos la opción Eliminar cookies.
Eliminar los archivos temporales de Internet Explorer 7
Para abrir Opciones de Internet, haga clic en el botón Inicio , en Panel de control, en Red
e Internet y, a continuación, en Opciones de Internet.
Haga clic en la pestaña General y, a continuación, en Historial de exploración, haga clic en
Eliminar.
Haga clic en Aceptar, en Sí para confirmar que desea eliminar esta información y, a
continuación, en Aceptar.
Eliminar los archivos temporales de Internet Explorer 8
Para abrir Opciones de Internet, haga clic en el botón Inicio , en Panel de control, en Red
e Internet y, a continuación, en Opciones de Internet.

Haga clic en el botón Seguridad y, a continuación, en Eliminar el historial de exploración.
Active la casilla junto a cada categoría de información que desee eliminar.
Active la casilla Conservar los datos del sitio web favoritos si no desea eliminar las cookies
y los archivos asociados con los sitios web de la lista Favoritos.
Haga clic en Eliminar. Esto podría tomar un tiempo si tiene muchos archivos y un amplio
historial.
2.Para limpiar todos los elementos en Mozilla
Firefox
Haz clic en el botón de menú , en la parte derecha de la barra de navegación, para abrir el
panel de Menú.
Una vez en el panel, haz clic en Historial
Haz clic en Limpiar el historial reciente....

En el cuadro de diálogo que se abre, aparecerá un menú desplegable: Rango temporal a limpiar.
Elige la opción Todo y asegúrate de que está marcada la casilla Formularios e historial de
búsquedas.
o Por último y para finalizar, haz clic en el botón Limpiar ahora.
Eliminar cookies y los datos almacenados
Esta opción elimina las opciones y configuraciones que las páginas web han almacenado sobre tu
visita, incluidas las preferencias de esa página.
Abre Firefox.
Selecciona la pestaña que se encuentra junto a la
barra de direcciones.
o
Selecciona el icono del engranaje .
Selecciona el botón Limpiar las cookies y los datos almacenados y, para confirmarlo, Aceptar.
Eliminar archivos temporales en Mozilla Firefox
Para eliminar archivos temporales de internet.
Haga clic en Herramientas y luego en Borrar datos privados,
En la configuración en la pestaña de "privacidad" puede configurar qué datos de los temporales
pueden ser borrados.

3¿Cuál es el término correcto para referirse genéricamente a
todos los programas que pueden infectar navegadores?
VIRUS.
4. Que caracteriza el comportamiento de los siguientes tipos
de malware (son algunos de los más conocidos).
Adware:
Es Un programa de clase adware es cualquier programa que automáticamente se ejecuta,
muestra o baja publicidad Web al computador después de instalar el programa o mientras se
está utilizando la aplicación
Bulo (hoax):
Un bulo, (también conocidos como "hoax" en inglés) o noticia falsa, es un intento de hacer creer
a un grupo de personas que algo falso es real.
Capturado de pulsaciones (keygger):
Realiza un historial de todas las teclas pulsadas por la víctima.
Espía (spyware):
Recopila información de un ordenador y después transmite esta información a una entidad
externa sin el conocimiento o el consentimiento del propietario del ordenador.
Ladrón de contraseñas (backdoor):
Troyano con la capacidad de capturar información del equipo infectado y enviarla por correo
electrónico al autor del código. La información obtenida se obtiene de determinadas claves del
registro de Windows.
Puerta trasera (backdoor):
En un sistema informático es una secuencia especial dentro del código de programación,
mediante la cual se pueden evitar los sistemas de seguridad del algoritmo.
Rootkit:
Un rootkit es un programa que permite un acceso de privilegio continuo a una computadora
pero que mantiene su presencia activamente oculta al control de los administradores al
corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.
Secuestrador del navegador (browser hijacker) :

Es la modificación de la configuración de un navegador web por el término malware.
5. Investiga en internet el caso de la mayor red de zombis-
desmantelada hace un año – en él se vio implicado un murciano.
¿Cómo funcionaba dicha red zombi? ¿Con que finalidad la
empleaban? ¿Cómo fue descubierta por las fuerzas de seguridad
del estado?
La red española de ordenadores zombis era la más grande del mundo
El intento de recuperar el control sobre la red de ordenadores zombis por parte de uno de sus
administradores fue el "error fatal" que permitió a la Guardia Civil localizarlo y detenerlo junto a sus
cómplices.
Como funcionaba
Esta red zombi se creó con el (troyano) puerta trasera RootSmart, que posee una extensa
funcionalidad relacionada con el control remoto de dispositivos y tabletas Android. RootSnmart se
propaga mediante un método probado: sus autores han reempaquetado un programa legítimo y lo
han subido al sitio web de una tienda no oficial de aplicaciones para Android que es muy popular en
China. Como resultado, los usuarios que descargaron el programa para configurar sus dispositivos
también recibieron el troyano que los capturó para la red zombi.
.
Para que finalidad era usada
Zombi es la denominación asignada a computadores personales que, tras haber sido infectados por
algún tipo de malware, pueden ser usados por una tercera persona para ejecutar actividades
hostiles.1 Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre
procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú.
Como fue descubierta por las autoridades

El pasado 23 de diciembre de 2009 en una acción coordinada de la Guardia Civil, el FBI y varias empresas
de seguridad informática, se consiguió desactivar en España una red zombi de 13 millones de
ordenadores infectados (200.000 en España) aunque, días más tarde, los detenidos consiguieron
recuperar el control y lanzaron un ataque de represalia contra Defense Inteligencie, dejando no
operativos sus servidores.
La Guardia Civil optó entonces por poner el caso en conocimiento de la Audiencia Nacional, que ordenó
la detención de los tres ciudadanos españoles responsables de tal red. La trama había logrado robar
datos personales y bancarios de más de 800.000 usuarios e infectar ordenadores de 500 grandes
empresas y más de 40 entidades bancarias.
La red Mariposa, desarticulada por el Grupo de Delitos Telemáticos del instituto armado en
colaboración con el FBI y la empresa Panda Security, tenía capacidad para perpetrar ataques
de ciberterrorismo mucho más virulentos que los sufridos por Estonia y Georgia, cuya supuesta autoría
fue atribuida a Rusia en su momento.
6. buscar en internet 5 software antivirus de reconocido
prestigio ¿qué precio tendría para un usuario particular
compraras uno de estos artículos?
- Kaspersky Internet Security 2010 --> 69,95
-Panda Global protección 2010 --> 89,95
- McAfee Total Protección 2010 --> 79,95
- Bit Defender Total Security 2010 --> 82,05
- G Data Totalcare 2010 --> 59,95€
7. antivirus gratis
¿Antispyware, Firewall?
Panda Actives can 2.0 => Tiene
antispyware.
Norton => Tiene los dos.
AVG Free => Tiene los dos.

8. La limitación de un antivirus máximo es de un año puesto que
después de este salen nuevas actualizaciones.
OFICINA DE SEGURIDAD DEL INTERNAUTA: provisión de seguridad en internet
La actividad de INCIBE se apoya en tres pilares fundamentales: la prestación de servicios, la investigación
y la coordinación.
Servicios: INCIBE promueve servicios en el ámbito de la ciber seguridad que permitan el
aprovechamiento de las TIC y eleven la confianza digital. En concreto, INCIBE trabaja en la protección de
la privacidad de los usuarios, fomenta el establecimiento de mecanismos para la prevención y reacción a
incidentes de seguridad de la información, minimizando su impacto en el caso de que se produzcan, y
promueve el avance de la cultura de la seguridad de la información a través de la concienciación, la
sensibilización y la formación.
Investigación: INCIBE cuenta con una importante capacidad para abordar proyectos complejos de
diversa naturaleza y con una fuerte componente innovadora. La dinámica de sus operaciones está
asimismo orientada a la investigación, lo que permite que INCIBE cuente con capacidad para generar
inteligencia en ciber seguridad como motor para abordar su aplicación en nuevas tecnologías y
mecanismos que reviertan también en la mejora de los servicios.
Coordinación: INCIBE participa en redes de colaboración que facilitan la inmediatez, globalidad y
efectividad a la hora de desplegar una actuación en el ámbito de la ciber seguridad, contando siempre
con una perspectiva basada en la experiencia y en el intercambio de información. Por ello, la
coordinación y colaboración con otras entidades, tanto públicas como privadas, nacionales e
internacionales, de todo el ámbito de la ciber seguridad es un factor imprescindible para la actividad
de INCIBE.
Nuestras iniciativas se diseñan y desarrollan para
satisfacer las necesidades específicas de públicos
concretos, como son:
Empresas y profesionales que hacen uso de las TIC: las
empresas y organizaciones disponen de apoyo preventivo y reactivo en materia de seguridad en
tecnologías de la información y la comunicación para aprovechar al máximo las posibilidades de

las TIC de forma segura y confiable. Con especial atención, INCIBE destina esfuerzos para la
protección de los sectores estratégicos, imprescindibles para la economía y la sociedad, así como
a las instituciones afiliadas a Red IRIS.
Expertos en ciber seguridad: a través del equipo especializado en ciber
seguridad, INCIBE ofrece servicios de información y respuesta a colectivos y profesionales
expertos para mejorar los niveles de ciber seguridad en España.
Ciudadanos: la Oficina de Seguridad del Internauta, OSI es el servicio gratuito que
proporciona información y soporte al usuario final para evitar y resolver los problemas de
seguridad que le pueden surgir al navegar por Internet, sobre todo en sus primeros pasos en las
nuevas tecnologías.
Para acometer su labor, INCIBE cuenta con las siguientes
capacidades:
Amplio ámbito de actuación en la respuesta a incidentes de seguridad abarcando desde el
ciudadano hasta el sector empresarial (especialmente, a sectores estratégicos e infraestructuras
críticas) y al ámbito específico de Red IRIS.
Puesta en marcha de iniciativas de colaboración público-privada para la mejora de los niveles de
ciber seguridad en España.
Seguimiento y estudio de los riesgos emergentes para poder anticipar necesidades, adoptar
medidas preventivas y, en definitiva, disponer de mecanismos de alerta temprana.
Coordinación con actores clave a nivel internacional en materia de ciber seguridad.
9. ingresa en las siguientes webs e indica en un párrafo en que
consiste cada una de ellas.
http://www.osi.es/: la ‘oficina de seguridad del internauta’ (OSI) es un
servicio del gobierno para proporcionar la información y el soporte necesarios
para evitar y resolver los problemas de seguridad que pueden afectarnos al
navegador de internet.
http://cert.inteco.es/: el desarrollo y generalización de las tecnologías de la
información y comunicación (TIC) también implicada la necesidad de
solucionar problemas de seguridad, ataques y posibles vulnerabilidades que
surgen consigo.

10. Spybot-Search & Destroy
Es un programa que elimina malware, spyware y adware. Trabaja desde Microsoft Windows 95 en
adelante. Como la mayoría de los buscadores de malware, Spybot-S&D explora el disco duro o la
memoria RAM de la computadora en busca de software malicioso.
Fue escrito por el ingeniero de software alemán Patrick Michael Kolla, y es distribuido
como freeware por su compañía Safer Networking Limite. El desarrollo comenzó en 2000 cuando
Kolla, aún estudiante, escribió un pequeño programa para tratar con los programas de
Aureate/Radiate y Conducent TimeSink, dos de los primeros ejemplos de adware.
Descargar Free Edition o Actualizar a Spybot + AV y añadir protección antivirus para tan sólo €
9,99 ($ 13.99).
11. si en una página web encuentras disponible un antispyware
gratuito, que decide detectar amenazas graves presenta en tu pc
¿crees que sería conveniente descargarlo e instalarlo justifica tu
respuesta.
No sería conveniente, ya que no podría ser de buenas fuentes y dañe archivos en mi pc ,pues
si el formato no es el verdadero mejor dejo libre de amenazas mi computador (pc).
12. Di si la siguiente frase es verdadera o falsa, y justifica tu
respuesta: “internet es la fuente principal fuente de amenaza para
la seguridad de un ordenador y, sin embargo disponer de conexión
puede llegar hacer la mejor manera para protegernos
Verdadero porque sin esos problemas en la red las grandes empresas no
brindarían un buen servicio a sus usuarios

13. investiga cómo se configura el firewall que viene incluido con el sistema
operativo Windows. Explica para que crees que sirven las excepciones del
firewall.
En Windows 7 al igual que en Vista hay un corta fuegos oculto
Hay 4 formas de encontrarlo:
1. Vamos a Inicio > Ejecutar, escribimos wf.msc
2. Vamos a Inicio y en Buscar programas y archivos escribimos firewall

3. Vamos a Inicio > Panel de control > Herramientas administrativas
> Firewall de Windows con seguridad avanzada
4. Vamos a Inicio > Herramientas administrativas. Pero para esto es necesario
que aparezca esta pestaña en el menú Inicio. Para ello, hacemos clic derecho
sobre Inicio > Propiedades > Personalizar y en “Herramientas administrativas del
sistema” marcamos la casilla “Mostrar en el menú Todos los programas y en el
menú Inicio”.
Finalmente nos aparecerá el Firewall de Windows con seguridad avanzada con su configuración por defecto.
Como podrás observar algunas conexiones entrantes a tu PC estarán bloqueadas, lo que puede ocasionar problemas con las descargas o con la conexión a ciertos sitios Web que no coincidan con la regla, como en esta ventana.

Una ventana de advertencia puede abrirse y solicitar tu autorización para permitir o bloquear abrir una página. Si un problema de conexión o descarga se presenta, hacemos clic en “Propiedades de Firewall de Windows” (recuadro rojo). Se abre la ventana “Propiedades de Firewall…”, aquí debe aparecer “Estado del firewall” como activo, lo que es recomendado.
En esta ventana hay 3 perfiles.

Perfil de dominio, Perfil privado, Perfil público; si utilizas el corta fuegos déjalo en Activo sino ponlo en Inactivo.
Si en el Panel de control el firewall de Windows está desactivado, en el perfil público aparecerá como inactivo.
Para eliminar el bloqueo por defecto en los tres perfiles (conexiones entrantes), tan solo hay que seleccionar “Permitir” en Conexiones entrantes y hacer clic en “Aceptar”. Luego tendrás algo parecido a esto para los tres perfiles:
Para una protección más avanzada. En la venta de Firewall de Windows hacemos clic en “Reglas de entrada” (arriba a la izquierda), luego hacemos clic en “Nueva regla” (a la derecha).
Se abre una ventana con varias opciones del corta fuegos. El tipo de regla a crear: programas, puerto, predefinido y personalizar.

Para abrir las ventanas tan solo haz clic en “Siguiente”. Sin embargo, mejor deja esta parte y la personalización del firewall a los expertos. Si no tienes experiencia en la materia no hagas ningún cambio aquí, ya que es un poco complicado, y cualquier error podría desestabilizar o bloquear todo el sistema.
14. Cuál es el significado del protocolo tcp/ip? ¿Cuáles son sus
ventajas e inconvenientes?
¿Qué es el TCP/IP? - Definición de TCP/IP
TCP/IP son las siglas de Protocolo de Control de Transmisión/Protocolo de Internet (en
inglés Transmission Control Protocolo/Internet Protocolo), un sistema de protocolos que
hacen posibles servicios Telnet, FTP, E-mail, y otros entre ordenadores que no
pertenecen a la misma red.
VENTAJAS
El conjunto TCP/IP está diseñado para en rutar.
Tiene un grado muy elevado de fiabilidad.
Es adecuado para redes grandes y medianas, así como en redes empresariales.

Se utiliza a nivel mundial para conectarse a Internet y a los servidores web. Es
compatible con las herramientas estándar para analizar el funcionamiento de la red.
DESVENTAJAS
Es algo más lento en redes con un volumen de tráfico medio bajo. Puede ser
más rápido en redes con un volumen de tráfico grande donde haya que en rutar
un gran número de tramas.
Se utiliza tanto en redes empresariales como por ejemplo en campus
universitarios o en complejos empresariales, en donde utilizan muchos
enrutadores y conexiones a mainframe o a ordenadores UNIX, como así también
en redes pequeñas o domésticas, y hasta en teléfonos móviles y en domótica.
El modelo TCP/IP se desarrolló casi a la par que el modelo OSI. Es por ello que
está influenciado por éste, pero no sigue toda la especificación del modelo OSI
Es más difícil de configurar y de mantener
15. ¿Porque es peligroso tener un puerto abierto tcp/ip abierto ?
Art 13: ¿Por qué es peligroso tener un puerto
abierto?
Los puertos son puntos de acceso a aplicaciones corriendo en un computador. Estas
aplicaciones pueden tener vulnerabilidades que pueden ser aprovechadas por otros
usuarios. Desde el punto de vista de seguridad, es recomendable permitir el acceso
sólo a los servicios que sean necesarios, dado que cualquier servicio expuesto a
Internet es un punto de acceso potencial para intrusos.
También es recomendable bloquear aquellos puertos que no se estén utilizando para
no dar facilidades a los hackers quienes hacen escaneos aleatorios de IPs y puertos
por Internet, intentando identificar las características de los sistemas conectados, y
creando bases de datos con estas. Cuando se descubre una vulnerabilidad, están en

disposición de atacar rápidamente a las máquinas que se sabe que son del tipo
vulnerable.
16. ¿Cómo recuperar archivos eliminados de la
papelera de reciclaje?
Para hacerlo, puede que necesites un programa para la recuperación de datos de la
papelera de reciclaje. El programa que aquí te recomendamos es Wondershare Data
Recovery para Mac. Este programa para la recuperación de datos es capaz de
recuperar archivos eliminados de la papelera de reciclaje a través de uno de los
métodos para la remoción de archivos como Shift + Del y de los que no posees una
copia de seguridad, o utilizando el método Vaciar papelera de reciclaje o para los casos
en los que eliminas archivos a través de la línea de comando de Windows o desde el
DOS.
Sigue los 3 sencillos pasos más abajo y podrás recuperar por ti mismo los archivos
eliminados de la papelera de reciclaje.
Consejos: NO instales Wondershare Data Recovery en la misma partición en la que
has perdido tus archivos para evitar la sobrescritura de los datos originales.

Instala y ejecuta Wondershare Data Recovery en tu equipo. Con sólo unos clics del
ratón, puedes recuperar todos los datos perdidos de manera segura sin pérdida de
calidad.
Paso 1: Selecciona el tipo de archivo a ser recuperado
Aquí puedes seleccionar el tipo de archivo que deseas recuperar, como fotos, archivos
de audio, videos, documentos o email. Además, puedes seleccionar todos, si quieres
recuperar todos los archivos que has perdido. Simplemente elige una de las opciones.

Paso 2: Selecciona la opción Recuperar de la Papelera de Reciclaje
Para recuperar los archivos eliminados de la papelera de reciclaje, aquí puedes marcar
la opción "Papelera de Reciclaje" la cual te ayudará a buscar todos los archivos
eliminados de la papelera de reciclaje.
Antes de escanear la papelera de reciclaje en busca de tus archivos eliminados, puedes
marcar la opción "Habilitar análisis profundo", la que te ayudará a realizar un análisis
más completo de los archivos eliminado de la papelera de reciclaje, como aquellos
archivos perdidos por el formateo del disco duro. Por supuesto, puedes obviar este
paso y proceder al análisis en caso de que no lo necesites, ya que toma mucho más
tiempo en completarse.
Paso 3: Recupera archivos eliminados de la papelera de reciclaje
Cuando el análisis haya finalizado, puedes pre-visualizar los resultados del mismo, en
donde los archivos encontrados habrán sido clasificados por tipo para facilitar la
búsqueda y pre-visualización. Selecciona aquellos que quieres restaurar y haz clic en
"Recuperar" para recuperarlos.

Se te recomienda encarecidamente que guardes los archivos recuperados en otra
partición, diferente a la partición con los archivos de origen, para evitar la sobrescritura
de datos. En el caso de que no encuentres los archivos que buscabas, puedes elegir la
opción de análisis profundo u otro modo de recuperación para buscarlos nuevamente.
17. busca en internet información sobre los discos raid y explica
que relación encuentras con el tema de seguridad informática
RAID
En informática, el acrónimo RAID (del inglés Redundant Array of Independent Disks),
traducido como «conjunto redundante de discos independientes», hace referencia a un
sistema de almacenamiento de datos que usa múltiples unidades de almacenamiento
de datos (discos duros o SSD) entre los que se distribuyen o replican los datos.
Dependiendo de su configuración (a la que suele llamarse «nivel»), los beneficios de un
RAID respecto a un único disco son uno o varios de los siguientes: mayor integridad,
mayor tolerancia a fallos, mayor throughput (rendimiento) y mayor capacidad. En sus
implementaciones originales, su ventaja clave era la habilidad de combinar varios
dispositivos de bajo coste y tecnología más antigua en un conjunto que ofrecía mayor
capacidad, fiabilidad, velocidad o una combinación de éstas que un solo dispositivo de
última generación y coste más alto.

18. los virus no afectan solo a los ordenadores, también a los
móviles. Investiga cuales son los medios de propagación de los virus
en los móviles y cómo actúan.
Virus de telefonía móvil
Un virus de telefonía móvil es un software adaptado a los sistemas operativos
de Smartphones o PDAs con capacidad inalámbrica, con el objetivo de perjudicar la
funcionalidad del aparato o bien usurpar información de éste.
A medida de que el mercado y consumo de telefonía móvil ha ido creciendo de una
manera desorbitada, también ha aumentado la vulnerabilidad de sus sistemas
operativos contra ataques informáticos en forma de virus u otro software de
tipo malware.
Tipología
Hasta la fecha se conocen solo dos tipos de virus para este tipo de dispositivos,
clasificados en función de su vía de transmisión a la hora de infectar una terminal:
Gusano: suelen transmitirse a través de mensajes SMS o MMS, y no requieren
interacción del usuario para ser ejecutados. Su principal objetivo es reproducirse y
transmitirse a otros aparatos, por lo que pueden copiarse infinitas veces hasta colapsar
el propio sistema operativo del terminal e infectar a tantas terminales como disponga a
su alcance. También pueden contener instrucciones dañinas.
Troyano: suelen presentarse en formato de archivos
ejecutables o aplicaciones descargadas en el dispositivo, aparentemente inofensivas y
atractivas al usuario para ser ejecutadas por éste. Al activarse, la parte de software
malicioso arranca y puede generar numerosos daños, desde la infección y inutilización
de otras aplicaciones del propio teléfono dejándolo inutilizable, hasta la usurpación de
datos (spyware) sincronizándose con agendas, cuentas de correo, notas y cualquier
otra fuente de información para luego ser enviados a un servidor remoto. En este caso,
la interacción del usuario es imprescindible para la activación del virus.
19. ¿qué es la biometría? Has un listado de cinco situaciones donde
podría aplicarse ?

BIOMETRIA
La biometría (del griego BIOS vida y metrón medida) es el estudio
de métodos automáticos para el reconocimiento único de humanos basados en uno o
más rasgos conductuales o rasgos físicos intrínsecos.
En las tecnologías de la información (TI), la «autentificación biométrica» o «biometría
informática» es la aplicación de técnicas matemáticas y estadísticas sobre los rasgos
físicos o de conducta de un individuo, para su autentificación, es decir, “verificar” su
identidad.
Las huellas dactilares, la retina, el iris, los patrones faciales, de venas de la mano o
la geometría de la palma de la mano, representan ejemplos de características físicas
(estáticas), mientras que entre los ejemplos de características del comportamiento se
incluye la firma, el paso y el tecleo (dinámicas). La voz se considera una mezcla de
características físicas y del comportamiento, pero todos los rasgos biométricos
comparten aspectos físicos y del comportamiento.
La Ley de Protección de Datos Personales
Reconoce y protege el derecho que tienen todas las personas a conocer, actualizar y rectificar las informaciones que se hayan recogido sobre ellas en bases de datos o archivos que sean susceptibles de tratamiento por entidades de naturaleza pública o privada.

¿Qué son Datos Personales?
Cuando hablamos de datos personales nos referimos a toda aquella información
asociada a una persona y que permite su identificación. Por ejemplo, su documento de
identidad, el lugar de nacimiento, estado civil, edad, lugar de residencia, trayectoria
académica, laboral, o profesional. Existe también información más sensible como su
estado de salud, sus características físicas, ideología política, vida sexual, entre otros
aspectos.
¿Cómo se recogen los datos personales?
Los datos personales conforman la información necesaria para que una persona pueda
interactuar con otras o con una o más empresas y/o entidades para que sea
plenamente individualizada del resto de la sociedad, haciendo posible la generación de
flujos de información que contribuyen con el crecimiento económico y el mejoramiento
de bienes y servicios. Así por ejemplo, cuando hacemos una solicitud de crédito ante
una entidad financiera, se requiere diligenciar formularios con nuestra información
personal, o cuando realizamos una compra y para realizar la factura de venta solicitan
datos como el número de documento de identidad, correo electrónico, dirección y
teléfono de contacto, entre otros.
¿Qué tipos de datos hay?
Las disposiciones sobre protección de datos, establecen tipologías de datos según el mayor o menor grado de aceptabilidad de la divulgación:
Dato Público: Es el dato que la ley o la Constitución Política determina como tal, así como todos aquellos que no sean semiprivados o privados.
Dato Semiprivado: Es el dato que no tiene naturaleza íntima, reservada, ni
pública y cuyo conocimiento o divulgación puede interesar no sólo a su titular sino a cierto sector o grupo de personas.
Dato Privado: Es el dato que por su naturaleza íntima o reservada sólo es
relevante para el titular de la información Dato Sensible: Es el dato que afecta la intimidad del titular o cuyo uso indebido
puede generar su discriminación.

¿A qué datos personales no se aplica la ley?
A las bases de datos o archivos mantenidos en un ámbito exclusivamente personal o doméstico.
Las que tengan por finalidad la seguridad y defensa nacional la prevención, detección, monitoreo y control del lavado de activos y el financiamiento del terrorismo.
Las que tengan como fin y contengan información de inteligencia y contrainteligencia.
Las que contengan información periodística y otros contenidos editoriales Las bases de datos con información financiera, crediticia, comercial y de
servicios, y de los censos de población y vivienda.
20. ABC Ley 1581 de 2012 Protección de Datos Personales
GENERALIDADES
La ley de protección de datos personales – Ley 1581 de 2012 – es una ley que
complementa la regulación vigente para la protección del derecho fundamental que
tienen todas las personas naturales a autorizar la información personal que es
almacenada en bases de datos o archivos, así como su posterior actualización y
rectificación. Esta ley se aplica a las bases de datos o archivos que contengan datos
personales de personas naturales.
¿QUÉ ES UN DATO PERSONAL?
Es cualquier información vinculada o que pueda asociarse a una o varias personas
naturales que, dependiendo de su grado de utilización y acercamiento con la intimidad
de las personas podrá ser pública, semiprivada o privada.
DATO PERSONAL PÚBLICO: Son aquellos datos personales que las normas y la
Constitución han determinado expresamente como públicos y, para cuya recolección y
tratamiento, no es necesaria la autorización del titular de la información. (Ej. Dirección,
teléfono, datos contenidos en sentencias judiciales ejecutoriadas, datos sobre el estado
civil de las personas, entre otros.)
DATO PERSONAL SEMIPRIVADO: Son datos que no tienen una naturaleza íntima,
reservada, ni pública y cuyo conocimiento o divulgación puede interesar no solo a su
titular, sino a un grupo de personas o a la sociedad en general. Para su tratamiento se
requiere la autorización expresa del titular de la información. (Ej. Dato financiero y
crediticio).

DATO PERSONAL PRIVADO: Es un dato personal que por su naturaleza íntima o
reservada solo interesa a su titular y para su tratamiento requiere de su autorización
expresa. (Ej. Nivel de escolaridad)
DATO PERSONAL SENSIBLE: Es aquel dato personal de especial protección, por
cuanto afecta la intimidad del titular y su tratamiento puede generar discriminación. NO
puede ser objeto de tratamiento a menos que sea requerido para salvaguardar un
interés vital del titular o este se encuentre incapacitado y su obtención haya sido
autorizada expresamente. (Ej. Origen racial o étnico, orientación política, convicciones
religiosas, datos biométricos, relativos a la salud, entre otros.)
¿A CUALES DATOS NO SE APLICA LA LEY DE
PROTECCIÓN DE DATOS PERSONALES?
No aplica a bases de datos o archivos que contengan:
Información de uso personal o doméstico.
Información que tiene por finalidad la seguridad y defensa nacional
Información que tiene por finalidad la prevención, detección, monitoreo y control
del lavado de activos y financiación del terrorismo.
Información que tiene por finalidad de inteligencia y contrainteligencia.
Historia de la criptografía
La historia de la criptografía se remonta a miles de años. Hasta décadas recientes, ha
sido la historia de la criptografía clásica — los métodos de cifrado que usan papel y
lápiz, o quizás ayuda mecánica sencilla. A principios del siglo XX, la invención
de máquinas mecánicas y electromecánicas complejas, como la máquina de
rotores Enigma, proporcionaron métodos de cifrado más sofisticados y eficientes; y la
posterior introducción de la electrónica y la computación ha permitido sistemas
elaborados que siguen teniendo gran complejidad.
La evolución de la criptografía ha ido de la mano de la evolución del criptoanálisis — el
arte de "romper" los códigos y los cifrados. Al principio, el descubrimiento y aplicación
del análisis de frecuencias a la lectura de las comunicaciones cifradas ha cambiado en
ocasiones el curso de la historia. De esta manera, el telegrama Zimmermann provocó
que Estados Unidos entrara en la Primera Guerra Mundial; y la lectura, por parte de
los Aliados, de los mensajes cifrados de la Alemania nazi, puede haber acortado
la Segunda Guerra Mundial hasta dos años.

Hasta los años 70, la criptografía segura era dominio casi exclusivo de los gobiernos.
Desde entonces, dos sucesos la han colocado de lleno en el dominio público: la
creación de un estándar de cifrado público (DES); y la invención de la criptografía
asimétrica.
Autoridad de certificación
En criptografía una autoridad de certificación, certificadora o certificante (AC o CA por sus siglas
en inglés Certification Authority) es una entidad de confianza, responsable de emitir y revocar
los certificados digitales o certificados, utilizados en la firma electrónica, para lo cual se emplea
la criptografía de clave pública. Jurídicamente es un caso particular de Prestador de Servicios
de Certificación.
Normativa- Normativa Europea
La Directiva 93/19991 ha establecido un marco común aplicable a todos los países de
la Unión Europea por el que el nivel de exigencia que supone la normativa firma
electrónica implica que los Prestadores de Servicios de Certificación que
emiten certificados cualificados son merecedores de confianza por cualquier tercero
que confía y sus certificados otorgan a la firma electrónica avanzada a la que
acompañan el mismo valor que tiene la "firma manuscrita" o "firma hológrafa".
Normativa Española
La Ley 59/2003 de Firma Electrónica ha derogado el Real Decreto Ley 14/1999, de 17
de septiembre, sobre firma electrónica haciendo más efectiva la actividad de
certificación en España.

DNI
El DNI electrónico lleva algún tiempo ya en las carteras de muchos de nosotros y pendiente de
renovación entre la documentación de otros tantos ciudadanos. Con la campaña de reparto de
los lectores de dispositivos de tarjetas inteligentes, el DNI-e comienza a cobrar sentido, dado
que una de sus principales barreras de entrada en la realización de procedimientos por la red
con él, pasa por la carencia de lectores de DNI.
El Ministerio de Industria y Tractis se han puesto manos a la obra y se prevén alcanzar los 2
millones de lectores de tarjetas repartidos en unos meses. Como contrapartida, muchos
usuarios se encuentran con un amplio desconocimiento de todas las operaciones que se
pueden llevar a cabo, y por este motivo, hemos pensado realizar una guía para ofrecer un
directorio de los servicios más importantes que se pueden realizar con el DNI electrónico en la
actualidad.
¿Dónde y cómo puedo obtener el DNI electrónico?:
CITA PREVIA Puedes obtener tu DNI electrónico en cualquier Oficina de Expedición
(normalmente situadas en las Comisarías de Policía), a través del sistema de cita previa
en el teléfono 902 247 364, o a través de la web www.citapreviadnie.es.
¿Y si en mi localidad no hay Oficina de Expedición?:
En el caso de las localidades que no tienen Oficina de Expedición del DNI electrónico (o
Comisarías de Policía), suele acudir un equipo móvil que se instala en el Ayuntamiento.
Los ciudadanos residentes en estas localidades y en localidades próximas, pueden
obtener o renovar el DNI aportando los mismos documentos que en los equipos fijos. A
los Ayuntamientos a los que se desplaza el Equipo Móvil les serán comunicadas, con la
debida antelación, las fechas señaladas para las visitas, al objeto de que, por los
mismos, sean difundidas a los ciudadanos.

El DNI electrónico lleva algún tiempo ya en las carteras de muchos de nosotros y
pendiente de renovación entre la documentación de otros tantos ciudadanos. Con la
campaña de reparto de los lectores de dispositivos de tarjetas inteligentes, el DNI-e
comienza a cobrar sentido, dado que una de sus principales barreras de entrada en la
realización de procedimientos por la red con él, pasa por la carencia de lectores de DNI.
El Ministerio de Industria y Tractis se han puesto manos a la obra y se prevén alcanzar
los 2 millones de lectores de tarjetas repartidos en unos meses. Como contrapartida,
muchos usuarios se encuentran con un amplio desconocimiento de todas las
operaciones que se pueden llevar a cabo, y por este motivo, hemos pensado realizar
una guía para ofrecer un directorio de los servicios más importantes que se pueden
realizar con el DNI electrónico en la actualidad.
Funciones básica del DNI electrónico
El DNI electrónico cubre tres facetas distintas a la hora de afrontar cualquier tipo de
gestión. Para que nos hagamos una idea de la amalgama de servicios que nos ofrece,
pensemos que el DNI ordinario sólo nos sirve para identificarnos en cualquier momento.
Por contra, en el DNI electrónico encontramos las siguientes funciones:
Como medio de autenticación de la identidad: Esta es la función principal
que tiene que cubrir el DNI electrónico, tanto como documento ordinario, como forma de
autentificación digital para cualquier tipo de procedimiento en internet. El Certificado de
Autenticación (Digital Signature) asegura que la comunicación electrónica se realiza con
la persona que dice que es. El titular del DNI electrónico se acredita a través del
certificado electrónico.
Como medio de firma electrónica de documentos: Posibilitando la firma
electrónica de cualquier tipo de documento en plataformas telemáticas o mediante el
uso de softwares que permitan la interconexión entre el lector de tarjetas y el propio
documento.
Como medio de certificación de Integridad de un documento: Dado
que permite comprobar la validez de firmas electrónicas incluidas en documentos
digitales así como medio para comprobar la inalterabilidad de dicho documento firmado.

Permite comprobar que el documento no ha sido modificado por ningún agente externo
a la comunicación. La garantía de la integridad del documento se lleva a cabo mediante
la utilización de funciones resumen (hash), utilizadas en combinación con la firma
electrónica. Esto esquema permite comprobar si un mensaje firmado ha sido alterado
posteriormente a su envío.
Para qué puedo utilizar el DNI electrónico
El catálogo de usos del DNI electrónico es tan sumamente amplio que tenemos que
pensar que es válido frente cualquier dependencia u organismo oficial que requiera
realizar cualquier trámite seguro y perfectamente identificado por internet.
Principalmente me quedo con los siguientes usos más comunes.
Agencia Tributaria: Cualquier ciudadano puede obtener sus datos fiscales, solicitar
su borrador online, presentar su declaración de la renta, solicitar la ayuda por
nacimiento o adopción de hijos, cambiar la cuenta corriente de domiciliación, solicitar
cualquier tipo de certificado de ingresos… Imaginemos, todo lo que hacemos en una
oficina física a golpe de click con una firma electrónica.
Seguridad Social: Las utilidades para pensionistas y trabajadores, dentro de la
Oficina Virtual de la Seguridad Social no son tan amplias como en Hacienda, pero nos
permite principalmente la obtención de informes de vida laboral, certificados de bases
de cotización, consultar cualquier tipo de prestación de la Seguridad social como
pueden ser pensiones o pagos por bajas de maternidad, actualizar nuestros datos de
afiliación, cambios de direcciones y comprobar en el caso de autónomos si existe algún
tipo de deuda y su importe.
Red Trabaja: Si recordamos guía anterior que publicamos, en este caso era
imprescindible contar con una firma electrónica o con un DNI electrónico para poder
tramitar nuestra prestación por desempleo por la red, actualizar nuestro curriculum,
acceder a ofertas de empleo y disponer de accesos a cursos de formación online. Otra
faceta muy amplia para poder llevar a cabo todos estos procesos.
Dirección General de Tráfico: Para todos los conductores, consultar su saldo de
puntos, comprobar el estado de sus multas y sanciones y actualizar los datos con la
base de datos de vehículos se simplifican las colas a disponer de una conexión a
internet y nuestro DNI electrónico.
Catastro Inmobiliario: Realizar accesos para obtener certificaciones catastrales,
consultas de titularidad, referencias y valores. Todos los trámites usuales referidos a la

titularidad de bienes inmuebles. Son trámites que a nivel particular no son muy
habituales, pero muy tediosos para realizarlos por la ventanilla física.
Organismos de las Haciendas Autonómicas. A la hora de hablar de las haciendas
autonómicas, el campo de actuación se abre más aún. En este caso, no aportamos los
links de todas las comunidades, pero tenemos que saber que absolutamente todas ellas
cuentan con una cobertura de servicios que complementan la gestión y pago de todos
los impuestos cedidos a las comunidades autónomas como pueden ser Impuesto de
Transmisiones y Actos Jurídicos en todas sus variantes, pago de tasas autonómicas de
cualquier tipo, acceso a subvenciones y trámites de expedientes de ayuda autonómico.
Registros de la propiedad y mercantil: Acceso directo a toda la
información registral pública, tanto en los registros de la propiedad como al Registro
Mercantil Central. En estos servicios podemos obtener notas simples, certificaciones
registrales sobre propiedades, los depósitos de cuentas de cualquier empresa o la
relación de administradores y situación legal de cualquier forma jurídica que tenga la
obligación de inscribirse en el Registro.
Banca Electrónica: todas las entidades financieras están comenzando a utilizar
un sistema de identificación a nuestras cuentas corrientes con el uso
del DNI electrónico. Estos accesos nos abren las oficinas físicas a nuestro ordenador
cubriendo casi por completo todas las necesidades de realización de operaciones
habituales sin necesidad de recurrir a la entidad. Realización de transferencias,
consulta de saldos, domiciliación de recibos, operaciones con valores, contratación de
nuevos productos…. En este caso particular, cada entidad tiene unos protocolos y un
nivel distinto de tipos de productos y servicios ofrecidos por la red. Basta con
informarnos en nuestra oficina para comprobar su alcance.
Administraciones locales: Los ayuntamientos presentan aún en su mayoría, la
oficina electrónica como asignatura pendiente. Aun así, las grandes ciudades disponen
ya de webs bastante funcionales para la mayoría de trámites administrativos a realizar.
Consulta de impuestos locales, pago de los mismos, cambios de titularidad… Basta con
informarnos en nuestro ayuntamiento para saber el alcance de sus propios servicios
telemáticos.
Firma de contratos privados: Por último, se está comenzando a instaurar
un servicio de firma electrónica de contratos privados por parte de la empresa Tractis.
Esta empresa facilita una plataforma de intercambio para materializar las firmas
electrónicas entre particulares o particulares y empresas que no puedan coincidir
simultáneamente en el mismo lugar.

El campo de utilidades que se abren en este punto son ilimitados. Imaginemos cuantas
gestiones hemos llevado a cabo, en nuestra vida o cuantas podemos llevar a la hora de
confeccionar cualquier tipo de documento. Este tipo de plataformas seguras son un
futuro muy próximo y cada día veremos más empresas y servicios que ofrecen esta
posibilidad de firma electrónica con el DNI con mayor facilidad.
En que consiste el eavesdropping El man-in-the-middle
Es un ataque en el que se adquiere la capacidad de leer, insertar y modificar a
voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace
entre ellos ha sido violado. El atacante debe ser capaz de observar e interceptar
mensajes entre las dos víctimas. El ataque MitM es particularmente significativo en el
protocolo original de intercambio de claves de Diffie-Hellman, cuando éste se emplea
sin autenticación
Que es un http:
Pues HTTPS viene a ser el Protocolo Seguro de Transferencia de Hipertexto y está obviamente basado en HTTP pero con la particularidad de utilizar un cifrado basado en la Secure Socket Layers más conocidas como SSL y así crear un canal de transferencia cifrado con el que obviamente aumenta la seguridad en el tráfico de información en comparación al protocolo HTTP común.
Para que sirve Este protocolo HTTPS es usado por los entidades bancarias pues la información que manejan es de suma confidencialidad e importancia y por ello se necesita mantener cifrado el canal de transferencia.

Utilizan Hotmail o gmail un protocolo https
Últimamente se ha mejorado la seguridad no solo en servicios web bancarios sino en servicios que usuarios como nosotros usamos día a día como lo son nuestras cuentas de correo (Hotmail, Gmail, Yahoo Mail), nuestras cuentas hacia redes sociales como Twitter y Facebook entre otros sitios comúnmente visitados por la mayoría de la gente que navega por internet.
28. https://technet.microsoft.com/es-es/windowsserver/default
29. 1. White Hat (sombrero blanco): hace
referencia a la categoría en la que se
encuentran las herramientas para el desempeño
del SEO, de manera totalmente legal y
aceptable, desde el punto de vista de los
motores de búsqueda (search engines). Por
ejemplo: Link Building, Pligg, Blog Posting,
Search Engine Submission, Link Submission,
Social Bookmarking, etc.
2. Black Hat (sombrero negro): se
refiere a la categoría en la que encontramos las
herramientas para SEO, que desde el punto de
vista de los motores de búsqueda, son
completamente fraudulentas e inaceptables,
con lo que al detectarse este tipo de acciones en
un sitio web en particular, este sitio quedaría
baneado de por vida en los motores de
búsqueda. Por ejemplo: el sobreuso de un
mismo keyword en el Keyword Meta Tag. Hay
personas que colocan el mismo keyword, por
mencionar, 20 veces en el Keyword Meta Tag de
su página web.
3. Grey Hat (sombrero gris): representa
la categoría en la que no se sabe a ciencia cierta,
si las herramientas son de White Hat o de Black
Hat, por lo que son ubicadas en esta categoría
intermedia de Grey Hat. Por ejemplo: Link
Wheel; hay quienes sostienen que el Link Wheel
es una herramienta White Hat, mientras que
otros afirman que se trata de una herramienta
de Black Hat.
30. Clonezilla: es un software libre de
recuperación ante desastres, sirve para la
clonación de discos y particiones. Clonezilla está
diseñado por Steven Shaiu y desarrollado por el
NCHC La bs en Taiwán. Clonezilla SE (Server
Edition) ofrece soporte multicast (más de 40
ordenadores simultáneos) similares a Norton
Ghost Corporate Edition.
Para que se puede utilizar: Clonezilla es un
software especializado en la clonación perfecta
de discos duros o particiones del mismo, es
software libre, gratuito y se maneja
principalmente en consola a pesar de esto es
relativamente sencillo de usar.

32. TrueCrypt
TrueCrypt es una aplicación
informática freeware descontinuada que sirve
para cifrar y ocultar datos que el usuario
considere reservados empleando para ello
diferentes algoritmos de cifrado
como AES, Serpent y Twofish o una combinación
de los mismos. Permite crear un volumen virtual
cifrado en un archivo de forma rápida y
transparente o cifrar una partición o una unidad
extraíble entera.
TRUECRYPT
Truecrypt es un programa sencillo que sirve
para cifrar archivos y carpetas de una forma
sencilla e ingeniosa, y que resulta fácil de usar y
casi transparente para el usuario.
Es un programa libre, sin coste, y sus
desarrolladores han declarado que así seguirá
siendo en el futuro, por convicción. Toda la
información así como el programa está en
http://www.truecrypt.org/
Gusano Morris
El gusano Morris fue el primer ejemplar de malware autor replicable que afectó a internet
(entonces ARPANET). El 2 de noviembre de 1988, aproximadamente 6000 de los 60 000 servidores
conectados a la red fueron infectados por este gusano informático,
Sistemas para protegernos
Cómo protegerse de los virus y gusanos informáticos, Muchos dirían usando un antivirus. Otros
utilizando más de un antivirus por no decir más de una marca de antivirus. La solución no implica sólo el
uso de software, sino de más factores que involucran el establecimiento de una política efectiva anti-
virus. Algunos de ellos, son:
1. Uso de antivirus: Evalúe los productos
antivirus y seleccione el que mejor resuelva sus
necesidades. Si encuentra que uno sólo no las
resuelve, mezcle la decisión. Cuide que le
alerten con anticipación sobre nuevos virus o
epidemias y que le faciliten la actualización del
motor y patrones de búsqueda de virus. Si esto
puede ser automatizado, le ayudará mucho en
la administración de su seguridad antivirus.
2. Uso de anti troyanos: Los virus ya no llegan
solos. Ahora pueden llegar acompañados con
troyanos que actúan ocultos sin que el usuario
se dé cuenta. Complemente el antivirus con un
producto anti troyano. Evalúe y seleccione al
que mejor trabaje en la detección y borrado de
este tipo de código malicioso.
3. Educación: El personal debe estar consciente
de lo que es la seguridad de la información que
día con día trabajan y generan. También de lo
importante que es "su computadora" para el
buen funcionamiento de la red. Definir acciones
firmes, como dar de baja del sistema, hacia los
usuarios que frecuentemente son infectados
por realizar actividades de alto riesgo de
contaminación (instalar software no autorizado,
visitar sitios web de dudosa reputación, entre

otros)
4. Equipos de Respuesta a Emergencias:
Tener identificado al personal de Sistemas para
actuar en caso de epidemias de virus es
sumamente importante. Establecer roles y
responsabilidades y entrenar al equipo de
trabajo en tareas de detección y eliminación de
virus así como en reparación de posibles daños
y recuperación de la operación normal del
equipo infectado.
5. Respaldos: Mantener respaldos de la
información de los equipos puede ayudar a
disminuir el tiempo de recuperación de las
computadoras infectadas. Aunque puede ser
una tarea pesada, por el cúmulo de información
que puede llegar a manejarse, implica la
posibilidad de contar con información libre de
virus. Sólo hay que encontrar la mejor manera
de hacer y administrar los respaldos.
34. Red mariposa
Mariposa botnet, es la mayor red de ordenadores zombis (ordenadores controlados de
forma remota) que ha caído en la historia de la seguridad informática, para los no
iniciados, explicaré que es esto, un montón de ordenadores, en este caso 13 millones,
no me he equivocado, son unos 13 millones de ordenadores, que han sido infectados
de alguna manera ( programas troyanos normalmente), por una red de robo de datos,
que los controlan de forma remota, esto les daba acceso a la información que había
dentro de ellos, también usaban la red para blanquear dinero, mediante apuestas y
juegos por internet.
Su objetivo era conseguir dinero, aunque por comentar las curiosidad, resulta que los
que controlaban la red, no eran expertos en informática ni mucho menos, sino que
resulta que habían comprado la red a otros y lo que hacía eran explotar los recursos
que les daba la red y vender estas opciones a terceros. Curiosa pirámide cuanto
menos.
35. MMS BOMber
Se trata de uno de los primeros casos de software malicioso en teléfonos inteligentes - Las marcas más
afectadas son Nokia y Samsung
El virus MMS Bomber ha infectado a millones de terminales móviles de última generación en China, en
uno de los primeros casos de software malicioso en teléfonos inteligentes (Smartphone).
El Centro de Coordinación de Respuestas de Emergencia de la Red de China advirtió a los usuarios de que
el virus se propaga a través de una aplicación descargable y afecta especialmente a los aparatos con
sistema operativo Symbian, sobre todo entre las marcas Nokia y Samsung.

Según este organismo, el virus se instala en el teléfono como una aplicación normal; automáticamente y
sin que el usuario pueda impedirlo, se conecta a internet y empieza a enviar mensajes de texto
multimedia (MMS) a números aleatorios, con el consiguiente incremento de la factura.
Una vez dentro del teléfono, el virus inhabilita el sistema de control del aparato e impide al cliente
eliminarlo. Se trata de uno de los primeros grandes ataques mediante virus en los teléfonos inteligentes,
una amenaza que los expertos temen que lleguen a popularizarse tanto como los virus informáticos en
ordenadores.
36. Koobface
Es un Gusano informático que ataca a usuarios de las redes
sociales Facebook, MySpace,1 hi5, Bebo, Friendster y Twitter.2 Koobface
intenta en última instancia, luego de una infección exitosa, obtener
información sensible de las víctimas, como números de tarjetas de crédito.
Koobface se disemina enviando un mensaje mediante Facebook a las
personas que son 'amigos' de la persona cuyo ordenador ha sido infectado.
El mensaje contiene un asunto inocuo como (en inglés) "Paris Hilton
Tosses Dwarf On The Street", "LOL", "My Friend catched [sic] you on
hidden cam" y "My home video :)" seguido de un link. Después de recibido,
el mensaje Re direcciona al receptor a un sitio externo no afiliado con
Facebook, donde se muestra una supuesta actualización del reproductor
Flash de Adobe. Si el archivo es descargado y ejecutado, el ordenador
será infectado con Koobface. El virus luego comanda las actividades de
navegación, dirigiendo a los usuarios a sitios web contaminados cuando
intentan acceder a motores de búsqueda como Google, Yahoo, Bing,
y Ask.com. Algunos motores de búsqueda, incluyendo AOL Search, no son
afectados por Koobface.
Algunas variantes del virus han sido identificadas:
Net-Worm.Win32.Koobface.a, ataca a MySpace.
Net-Worm.Win32.Koobface.b, ataca a Facebook.

WORM_KOOBFACE.DC, ataca a Twitter.3
Net-Worm.Win32.Koobface .c ataca a www.msn.com
W32/Koobfa-Gen, ataca
a Facebook, MySpace, hi5, Bebo, Friendster, myYearbook, Tagged,
Netlog y Fubar.
Windows es actualmente, solo uno de los sistemas operativos afectados
por este virus, ya que el 27 de octubre se detectó que también está siendo
atacado Mac OS y Ubuntu pocos días más tarde.
37. INTECO
Varias vulnerabilidades en HP Storage Data Protector
22/04/2015
Actualización de seguridad 4.1.2 para WordPress
22/04/2015
Desbordamiento de búfer en EMC NetWare
16/04/2015
Denegación de servicio en Cisco IOS XR
16/04/2015
Ejecución remota de comandos en Cisco Secure Desktop
16/04/2015
Ejecución remota de código en IBM Domino
16/04/2015
Actualización de seguridad en Citrix XenServer
15/04/2015
Actualización crítica de Oracle (abril de 2015)
15/04/2015
Boletines de seguridad de Microsoft de abril de 2015
15/04/2015
Vulnerabilidades en Cisco ASA FirePower, ASA CX y software Cisco ASA
09/04/2015
