domingo, 12 de diciembre de 2010

MALWARE 2


ACTIVIDAD PAG 152
Realiza un escaneo de virus, en linea y de escritorio de tu equipo, con alguna versión gratuita, trial o de evaluacion de algun antivirus de pago, y compara el resultado analizando distintas caracteristicas como:
ANALISIS REALIZADO CON AVG:
 







Numero de archivos realizado: 7674
Ocupacion en disco de los archivos realizados: 20 GB
Opciones de escaneo: Todo
Tiempo de Escaneo 3 minutos 30 segundos
Malware encontrado: Ninguno.


ACTIVIDAD PAG 155
Listado de Forospyware.com
Explica que es un Rogue, Rogueware, FakeAVs, Badware, o Scareware. Indica al menos cinco programas Rogue o FakeAVs.
Tambien llamados “Falsos programas de Seguridad” que no son realmente lo que dicen ser, sino que todo lo contrario. Bajo la promesa de solucionar falsas infecciones, cuando el usuario instala estos programas, su sistema es infectado. Están diseñados para mostrar un resultado de infección y no hacen ningún tipo de escaneo. Simplemente nos van a mostrar una pantalla con varias infecciones a la vez que nos recomienda comprar su “versión completa” para poder eliminar esas supuestas infecciones.
PROGRAMAS:
1. Adware Pro 2009
2. BPS Spyware & Adware Remover
3. ContraVirus
4. Desktop Defender 2010
5. Easy Spyware Killer
Realiza una lista de los programas instalados y los procesos en ejecución. Busca en esta lista realizada si se encuentra algun FakeAVS dentro de la lista de Forospyware.
















No encontramos ningun rogue o FakeAVs listado en la pagina web ForoSpyware.com.


ACTIVIDAD PAG 160
Entra en la web www.siteadvisor.com (McAfee) y verifica distintas URL de las que tengas dudas sobre su nivel de seguridad. Haz un listado con el informe de al menos tres URL.
PRIMER INFORME (www.elotrolado.net)
























SEGUNDO INFORME (www.taringa.net)
  TERCER INFORME (www.megaupload.com)
  

MALWARE

ACTIVIDAD PAG 129
Describe cuales son los nuevos peligros existentes como las redes zombies.
¿Qué tipo de precauciones y revisiones realizarías en tu equipo para evitar formar parte de estas redes?
  1. Lo primero y la parte más importante, es asegurarse de que se cuente con la versión más actualizada de antivirus instalado.
  2. Instalar una medida adicional de seguridad para el equipo, anti-spyware, el cual detecta una gran cantidad de programas y códigos maliciosos.
 ¿Cuál era la finalidad del ataque?
La finalidad del ataque es tener controlado los ordenadores y poder enviar desde ellos diferentes virus o lo que quieran mandar, desde el ordenador “bootmaster” pero luego el que aparece como el que envia los virus es el ordenador infectado. 

¿Crees que Internet es una red Segura? ¿Por qué?
No. Cada vez se esta teniendo mas cuidado y las paginas web principales (bancos, servidores, etc…) cuidan la integridad de los datos, tanto como los que tiene, como los que le llegan, es decir, poco a poco se va recuperando la seguridad en Internet pero siempre con mucho cuidado de no caer en ninguna estafa.

ACTIVIDAD PAG 131
 ¿Como se denomina al correo basura y porque?
SPAM.  El Spam fue el alimento de los soldados soviéticos y británicos en la Segunda Guerra Mundial, y desde 1957 fue comercializado en latas que ahorraban al consumidor el uso del abrelatas, el grupo británico Monty Python costumbre de gritar la palabra spam en diversos anuncios publicitarios se trasladó al correo electrónico no solicitado, también llamado correo basura.

¿Cual es el pais con mayor emision de correo Basura?
Brasil

¿En que posicion se encuentra España?
Se encuentra en la posicion 18 ranking mundial

 Comenta algun caso en el hayas recibido correo basura y como lo detectaste.
A mi correo, llega constantemente noticias de trabajo, cambios de religion, cambios de compañía de internet.
Mi correo por defecto lo asigna como correo spam y tambien porque no llega solo un correo llegan en cantidad.

¿Qué es Panda, y que direccion web tiene su blog? Comenta alguna noticia reciente de su blog que te haya llamado la atención por su impacto.
(antiguamente Panda Software). Panda Security SA es una compañía dedicada a la seguridad informática, que fue fundada en 1990 por Mikel Urizarbarrena en la ciudad de Bilbao, España.Inicialmente se centró en el desarrollo de antivirus, pero luego expandió su línea de productos para incluir programas firewall, antispam y antispyware, tecnologías de prevención del cibercrimen y otras herramientas de administración de sistemas, redes y su seguridad. La direccion web de su blog es Pandalabs.

NOTICIA

Distribución de malware mediante palabras clave relacionadas con Halloween

¡Ya estamos otra vez en esa época del año! Halloween está a la vuelta de la esquina y los ciber-delincuentes se aprovechan de ello valiéndose de las búsquedas de términos relacionados con esta festividad para realizar sus campañas de propagación de malware. La búsqueda de disfraces, fiestas, diseños para calabazas y demás puede hacer que seas víctima de uno de estos ataques.
He aquí algunos ejemplos de resultados de búsquedas con enlaces maliciosos:









Si hacemos clic en alguno de estos enlaces llegaremos a una página en la que se muestra un falso reproductor de vídeo, y se nos solicitará instalar un “codec” malicioso en caso de que el video no se reproduzca correctamente. Sin embargo, la instalación de dicho software infecta el ordenador con un troyano que pretende vendernos un falso software antivirus.
ACTIVIDAD PAG 135

¿Qué tipo de ataques se producen en las redes sociales?
1. Intento de estafa para ganar dinero
2. Propuestas Sexuales
3. Enfermedades
4. Url en comentados en tu Perfil.

¿Crees que los ciberdelitos y ciberfraudes proliferaran con el uso de las redes sociales?
Si, porque cada vez hay más gente y mas joven que desconocedores de los estafadores o estafas caen en las manos de gente que intentan pillar cada dia a mucha gente.

Indica que precauciones tomarias y como identificarias un fraude a traves de una red social.
Precauciones:
 No fiarse de nada ni nadie.
1. No te regalan nunca nada por la cara
2. Ser selectivo con los nuevos contactos
3. No abrir mensajes que no ofrezcan confianza
4. Evitar verificar contraseñas con terceros servicios, es decir, no tener la misma contraseña en diferentes sitios.
5. No modificar contraseñas, si te lo pide cualquier usuario.
Identificación de fraude.
  1. Cuando te dicen que si te registras en X pagina web ganaras dinero, viaje, etc.
  2. Te agrega a tus contactos MiriamCaliente
  3. Te llega a tu correo de un remitente desconocido un mensaje sobre su viaje a Barcelona, esas fotos pueden contener virus.

¿Qué es una Blacklist? Indica alguna web con comprobación de web, IP, direcciones de mail, etc., que sean potencialmente maliciosas.
(“Black” es negro, “list” es lista) Son paginas web donde nos informan de la “lista negra” de lo que nos podemos encontrar en Internet. Nos indica paginas web maliciosas, direcciones mail, correos, etc.

¿Crees que conocer este tipo de noticias te ayudaran a tomar ciertas precauciones?
En nuestro conocimiento de Internet, sabemos ya lo que nos podemos encontrar en las redes Sociales, por conocerlo y por haberlo vivido.
Esta claro que tomaremos muchas mas precauciones y estar atento de que hasta un buen amigo o “amigo” puede hacernos cosas que no esperamos.

ACTIVIDAD PAG 139

¿Crees que la seguridad informatica es un concepto local o globalizado a nivel Internacional?
Es un concepto globalizado a nivel Internacional, porque cada vez mas gente esta teniendo mas cuidado de lo que nos podemos encontrar por la red. Cada vez más gente instala mas programas de deteccion de Virus, Adware, etc.

¿Crees que te puedes llegar a infectar de una botnet?
Si no tenemos nuestro ordenador al dia, en actualizaciones, anti-spyware, anti-virus, anti-malware, etc. te puedes llegar a infectar sin darte cuenta, que al tiempo te daras cuenta de que estas infectado por que o perderas información o veras como tu ordenador presentara un lentitus mas de lo normal.

Explica el mecanismo de infeccion y propagacion de ZBOT
En el ordenador propio podemos tener puertos abiertos sin tener conocimiento, un ordenador remoto da con nuestro ordenador y nos envia un archivo como si lo hubiéramos descargado de una URL.
Después nosotros sin darnos cuenta se nos recibira a nuestro ordenador un archivo como si nosotros lo hubiésemos descargado. Una vez en nuestro ordenador se propagara como un gusano a todos los ordenadores que se encuentren en nuestra red, sobre todo para robar información y hacer daño en nuestro, cuando se meta en otro ordenador intentara tambien meterseen otro ordenador y propagarse por el mayor numero de ordenadores.

¿Qué peligro conlleva ZBOT?
ZBOT forma parte de la red criminal botnet Zeus que se trata de un troyano que llega como un archivo descargado de una URL remota y esta configurado para dirigirse a las paginas webs de entidades bancarias, después de las que roba y envia información, (datos bancarios sensibles, nombres de usuario y contraseña).
Su propagacion es cuando llega a un ordenador se pasa a otro y a otro hasta llegar a un banco o similar.

¿Qué o quien es Trend Micro? ¿Qué es una FAKEAV?
Trend Micro
Trend Micro es una de las empresas líderes a nivel mundial de software antivirus y de seguridad de contenidos.
  • Participa en el desarrollo de nuevas tendencias
Desarrollan softwares y soluciones de seguridad de contenidos con tecnología de vanguardia que utilizan la capacidad de Internet, de las intranets y de la tecnología cliente-servidor para liderar el sector y dar respuesta a las necesidades de nuestros clientes en el mundo real.

FAKEAV
Tambien denominado Rogue Antivirus, “Falsos programas de seguridad” que no son realmente lo que dicen ser, están diseñados para mostrar un resultado predeterminado (siempre de infección) y no hacen ningún tipo de escaneo real en el sistema al igual que no eliminaran ninguna infección que podamos tener.
Muestra una pantalla con varias infecciones a la vez que nos recomienda comprar su “versión completa” para poder eliminar esas supuestas infecciones.
Al comprar la version completa viene el “Regalo”.


ACTIVIDAD PAG 140
Busca información sobre el malware autorun.inf. Lee sobre USB Vaccine, y contesta a las siguientes cuestiones:
Dentro de la clasificacion de malware que hemos visto, ¿Qué tipo de malware es el autorun.inf?¿Que efecto tiene?¿Parece inofensivo?¿A que tipo de sistemas operativo afecta?
Autorun.inf es un archivo que contiene una ruta dentro del mismo USB que puede ser un exploit (aprovecha de un archivo ejecutable para entrar en el ordenador), un troyano (de un archivo inofensivo con un archivo de autorun para propagarse en el ordenador), un gusano (después de instalarse en el ordenador, propagarse a otros).
El efecto que tiene es una vez que se arranque en el ordenador, entrar en el y luego intentar propagarse, cuando lo ves parece inofensivo como casi todos los troyanos pero una vez ejecutado… premio.
En General, a los sistemas operativos que tengan mas vulnerabilidades, es decir, Windows XP.

¿Qué medidas de seguridad puedes tomar?
1. Mediante el Panda USB Vaccine desactivar la opcion de autoarranque desde la memoria USB.
2. Desactivar la opcion de Reproduccion Automatica:
Mi PC/ Unidad USB/ Propiedades/ Reproduccion Automatica/ “Preguntarme siempre que elija una opcion”.
3. Tener la unidad USB siempre al dia, es decir, con su antivirus, anti-spyware, gusanos, troyanos, etc. siempre eliminados. 

¿Qué es la desactivación de la ejecución automática? ¿Cómo se puede realizar?
Que una vez que insertemos el USB, nos abra directamente la carpeta con las cosas que tenemos en el USB, en la ejecución automatica, si por ejemplo lo que tenemos es musica pues podemos modificar la ejecución automatica a que se abra el Reproductor de Windows Media, entre otros ejemplos.
Para desactivarlo, hacemos clic en Mi PC, luego click derecho en la unidad USB (Disco extraible), luego en Propiedades.
Una vez nos aparesca el cuadro hacemos clic en la Pestaña, “Reproduccion Automatica” y hay elegimos la opcion “Preguntarme siempre que elija una opcion”.

Visualiza este videotutorial y descubre otra forma de eliminar el malware ¿Con que programa  se realiza la desinfección?
Primero. Abrimos el USB con el WinRar.
Segundo. Buscamos la carpeta .AutoRun, entramos en ella y encontramos el ejecutable llamado Autorun.exe.
Tercero. En esa ruta es donde encontramos lo que ejecuta o abre, cuando se abre el autorun.inf.
Cuarto. Ejecutamos el Antivirus NOD32 y nos avisara de que hay un archivo en cuarentena llamado autorun.inf (hay esta), hacemos clic en Eliminar.
Quinto. Cache.bmp (bloc de notas), .Autorun (Carpeta) y autorun.inf lo eliminamos.
Sexto. Lo Expulsamos y cuando lo volvamos a insertar, ya no lo encontraremos.

http://www.cristalab.com/tips/como-eliminar-virus-autorun.inf-de-un-dispositivo-usb-c76436l/


ACTIVIDAD PAG 150

Busca y explica el significado de cada una de las caracteristicas de la tabla comparativa anterior:

  • Antivirus: Nos indica si nuestro programa tiene la herramienta cuyo objetivo es detectar y eliminar virus que hayan entrado en nuestro ordenador.
  • Antispyware: Nos indica si nuestro programa tiene la herramienta para eliminar si algun espia ha entrado en nuestro ordenador para robar nuestra información mediante un servidor remoto.
  • Link Scanner: Herramienta que tendra un suplemento online que nos permitirá identificar si el enlace que nos han enviado por correo electrónico o por mensajería electrónica se trata de un sitio web inofensivo o por el contrario de un sitio web malicioso.
  • Antirootkit: Nos indica si nuestro programa tiene la herramienta que nos protege de que alguien tome el control como Administrador y todo lo que el toque al ser administrador lo oculte o deje una puerta abierta para que remotamente entre en nuestro ordenador.
  • Web Shield: Nos indica si nuestro programa tiene la herramienta para cuando estemos navegando por internet saber si en la pagina que estamos navegando es segura o no.
  • ID Protection: (Proteccion de Identidad). Herramienta que se encarga de proteger del robo de identidad, contraseñas, número de tarjeta de credito y información digital.
  • Firewall: Esta herramienta, si lo contiene nuestro programa, aumentara la fuerza de nuestro propio firewall y bloqueara el acceso no autorizado a nuestra maquina
  • Antispam: Herramienta que evitara que en nuestro correo llege correo basura, es decir, evitara que correos como ganar dinero gratis o mandando un sms, cambiarte de compañía de telefono, etc. de todo eso se encargara la herramienta.
  • Sistema x64: Nos indica a que arquitectura de sistema operativo trabaja nuestro programa.
  • Español: Idioma en el que esta trabajando el programa, con el cual hemos analizado nuestro ordenador.
  • Soporte Tecnico: Nos indica si nuestro programa o antivirus en linea, trabaja con soporte tecnico o trabaja con una URL donde te viene las preguntas frecuentes y sus respuestas.
  • Mac y Linux: Nos indica si el antivirus trabaja en el sistema operativo Mac o Linux.
  • Consumo de Recursos:Fundamental para nuestro ordenador, sabremos si cuando estamos analizando nuestro ordenador o este iniciándose el programa, consumira muchos recursos o pocos.    
ACTIVIDAD PAG 153
Comparativa de distintos antivirus.
¿Qué antivirus funciono mejor ante el test propuesto en 2009?¿Y en 2º y 3er lugar?¿Y en el 2008?

El antivirus que funciono mejor en 2009 fue Norton Antivirus de Symantec, el segundo lugar fue para Kapersky Anti-virus 2010 y en tercer lugar fue ESET NOD32 Antivirus 4.0.
El antivirus que funciono mejor en 2008 fue Avira

¿Qué porcentaje de CPU consume en la maxima carga de trabajo el antivirus mas eficiente?
El rendimiento es afectado en menos de un 25%.

¿Cuál es el unico gratuito que supero todas las pruebas?
Microsoft Security Essentials




    jueves, 21 de octubre de 2010

    Centro de Procesador de Datos

    PREGUNTAS

    ¿Qué se considera un “traslado en caliente”?
    Cambiar los sistemas de forma que no haya ningun paron en los sistemas, y no deje de funcionar, en ese caso si tuviera que ser parado seria un “traslado en frio”.

    ¿Cuáles eran los riesgos que corrian y que podrian poner en peligro su anterior CPD? ¿Que es una auditoria?
    Su anterior CPD estaban ubicado en una sala cuyas paredes eran mamparas de madera y vidrio. Su infraestructura no proporcionaba garantias de seguridad si habia algun incendio o inundaciones, o romper las mamparas para un acceso no autorizado.
    Auditoria: Control de que todo el sistema sea seguro. Personal que se encarga de Revisar que se lleve a cabo el cumplimiento de la LOPD.

    ¿Quién tomo la decision de cambio?
    Primero.  Las primeras personas que avisaron del cambio fueron los propios de la Auditoria.
    Segundo. El Departamento de IT llevaban mucho tiempo poniendose en contacto con el Consejo de Administracion y la Direccion General de Condis.
    Al final, se aprobo el proyecto de la nueva sala.

    ¿Cómo se podrian resumir las soluciones adoptadas por la empresa en los distintos ambitos?
    Primero. Sala CPD se estructuro en dos zonas:
    1. Equipos Informaticos
    2. Sistema de Climatizacion, cuadro electrico y sistema de Extincion de incendios.
    Cada una cuenta con un control de acceso.

    Segunda. Sistema de Extincion de incendios es mediante gas, garantizando la integridad de los equipos. Paredes con valvulas que si se activa el sistema tenga un salida q finalmente se quedara sellada.

    Tercero. Las salas cuentan con camaras de vigilancia  que graba todos los accesos, activados mediante sensores de movimiento.

    ¿Los SAI y los Equipos se encuentran en la misma sala? ¿Porque?.
    Si, se encuentran localizados en una sala denominada sala fria. Esta sala requiere un sistema especifico de refrigeración para mantener una temperatura baja (exacta de 22,3 Grados) para evitar averias por causa de sobrecalentamiento.

    CAMARAS IP

    Actividad de Camaras IP

    Diseña una infraestructura de camaras de vigilancia IP

















    INFRAESTRUCTURA:
    PLANTA:

    ALZADO:



    Especificaciones de la Camara:
    En lugar de grabar imágenes de forma continua las 24 horas del día, usted puede empezar a grabar sólo cuando detecta movimiento. De esta manera usted puede ahorrar espacio en disco y reducir el tiempo asociado con la visualización de las imágenes innecesarias. Las imágenes pueden almacenarse directamente en el disco duro de una computadora, un NAS (Network Attached Storage) o un disco duro externo.
    MEMORIA
    Memoria Flash: 4 MB
    Memoria interna: 16 MB
    VíDEO
    Máxima resolución: 640 x 480 Pixeles
    Motion JPEG, velocidad de cuadro: 30 fps
    Video, modalidad de compresión: MJPEG

    ¿Qué leyes se aplican sobre la filmacion de video en espacios publicos y en privados?

    Precauciones y Recomendaciones:

    CAPÍTULO IV
    DE LOS DERECHOS DE LOS INTERESADOS
    ARTÍCULO 19.- Toda persona podrá ser informada de manera clara y permanente de la existencia de grabaciones obtenidas a través del sistema de video vigilancia.
    ARTÍCULO 20.- Toda persona interesada podrá ejercer los derechos de información sobre las grabaciones en que razonablemente considere que figura, siempre y cuando la solicitud se encuentre encaminada a ser parte de un proceso jurisdiccional. No obstante, el ejercicio de estos derechos podrá ser denegado por quien custodie las imágenes y sonidos, en función de los peligros que pudieran derivarse, para la Seguridad Pública del Estado y Municipios, así como para la protección de los derechos y libertades de terceros o las necesidades de las investigaciones que se estén realizando.
    ARTÍCULO 21.- Presentada una solicitud de información sobre alguna grabación por un particular, a través de la autoridad competente, la Comisión Técnica de Video Vigilancia deberá emitir el acuerdo respectivo sin mayor procedimiento dentro del término de cinco días hábiles, transcurrido el cual deberá en su caso notificar la resolución al interesado. En caso de no haber respuesta en el plazo establecido ésta se considerará como negativa.

    NOTICIA:

    Sistemas Biometricos


     ACTIVIDAD 1

    Busca información referente al lector de huellas dactilar de hp y contesta las siguientes preguntas:
    1. ¿Cuáles son las ventajas de usar el lector de huellas digitales para iniciar sesion en mi equipo?
    ·          No hay que acordarse de contraseñas largas, ni confusas.
    ·      Seguridad de que el ordenador sera tocado por la persona que esta en vinculo con el ordenador.

    1. ¿Cómo es el proceso de configuración software del lector de huellas digitales?
    Primero. Necesitamos tener un usuario creado con su contraseña. Cada Usuario tendra su propia huella dactilar que le sera pedida cuando quiera Iniciar Sesion.
    Segundo. Nuestro Ordenador tendra un programa especifico para poder crearte tu propia Identidad. Un ejemplo: VeriSoft Access Manager
    Tercero. Cuando estemos en el Programa seguiremos las indicaciones que ira pidiendo. Haremos clic en el Boton de Registrar huellas Digitales y comenzaremos el asistente para la creación de la huella dactilar.
    Cuarto. El siguiente grafico:







    Quinto. Una vez detecte nuestra huella, terminaremos el Asistente haciendo clic en Finalizar.

    1. ¿Qué preocupaciones o recomendaciones de uso se recomiendan a la hora de emplear el lector de huellas?
    Debe dejar el dedo presionado durante varios segundos, para que tu huella sea detectada correctamente.
    Usar el dedo con el cual se realizo el Asistente de la Huella.

    1. ¿Se puede iniciar la sesion en Windows con el lector de huellas digitales?
    Si, pero primero tenemos que tener creado un usuario con contraseña para iniciar sesion en Windows. Lo siguiente seria realizar el Asistente de Configuración para la deteccion de huellas.

    1. ¿Se puede usar un dedo diferente para iniciar sesion en el PC?
    Solo se puede usar el dedo para la deteccion, con el cual realizamos el Asistente.

    1. ¿Es posible que varios usuarios inicien sesion con el lector de huellas digitales en el mismo PC?
    Si, siendo diferente usuario, perfiles, siempre y cuando en la Configuración del detector de huellas se le especifique.

    ACTIVIDAD 2

    Si tu equipo no dispone de lector de huellas existen diversos perifericos que permiten el control del PC unicamente mediante la utilización de la huella registrada de usuario. Investiga acerca de los precios y caracteristicas de perifericos como teclado, raton, o lector de huella USB, asi como las opciones de software que existen, como eNDeSS.
    Realiza una tabla resumen. ¿Qué niveles de acceso controla dicho software?

    RATON:

    Se trata de un ratón óptico de 3 botones, que incluye un lector de huellas digitales incorporado. La idea sería utilizar la propia huella digital en lugar de las palabras clave que pueden ser utilizadas por otras personas. Esto garantizaría la completa seguridad de lo que quiere guardarse. Además evitaría problemas a las personas que suelen olvidar sus claves y deben llevarlas anotadas, a riesgo de que se las roben. PRECIO: 24€



    TECLADO:
    Este teclado es ideal para entornos en red y aplicaciones de comercio electrónico en donde la comodidad y la seguridad de  la autenticación de huella digital es deseada. El lector de huella digital U.are.U  integrado utiliza la tecnología óptica para lograr una excelente imagen de calidad, una amplia área de captura, y una fiabilidad superior. El usuario simplemente coloca su dedo en la ventana brillante del lector  y el lector de forma rápida y automáticamente explora la huella digital.
    PRECIO:35 €

    MEMORIA USB:
    Si de seguridad se trata, no hay mejor contraseña que nuestra huella digital, y es algo que aprovecha la nueva memoria JetFlash 220 de Transcend. Hasta que no colocamos nuestra huella no permitira el acceso a los datos. El precio es de $55 2GB, $67.99 4 GB y $139.00 8GB.





    DISCOS DUROS:
    La marca Apricorn es una compañía caracterizada por ser entusiasta de la seguridad de tus datos, como producto de esto nos traen la nueva línea de discos duros externos cifrados Aegis Bios con capacidad de 250GB, 500GB y 640GB.
    Son capaces de identificar al usuario o al dueño de los datos haciendo uso de un lector de huellas (capta huellas) y de esta manera permitir el acceso a los datos, los cuales todo el tiempo tienen un cifrado de 128 bits. PRECIO: El precio en el mercado de estos excelentes equipos es de unos 160$(USD) para la versión de 160 GB.


    TELEFONO MOVIL:
    El nuevo XDA Mantle que la operadora Telefonica O2 acaba de lanzar al mercado británico no te garantiza que nunca vayas a perderlo, pero sí que sólo tú podrás usarlo. Cuenta con un lector de huella dactilar al que las aplicaciones pueden recurrir para proteger el acceso a los datos. Ello se aplica tanto a los programas que incluye el propio dispositivo, como a los que le puedas cargar, ya que utiliza el sistema operativo Windows Mobile 6.0.Dispone de receptor de GPS integrado, pantalla táctil de 320x240 píxels, cámara de 3 megapíxels, 256 MB de memoria RAM y 1 GB de memoria Flash.

    SOFTWARE DE HUELLA DACTILAR:
    ENDESS:
    eNDeSS Professional es un software de seguridad para PC’s basado en la tecnología biométrica de huella digital. Más seguro y fiable, ya que la utilización de identificación por huella digital ofrece más ventajas que la utilización de passwords
    Software sin coste adicional alguno que se entrega con los lectores biométricos.
    Características:
    • Compatible con acceso remoto
    • Optimización de la imagen de la huella digital para su rápida verificación
    • Entorno de usuario fácil y práctico
    • Se pueden asignar tres niveles de seguridad
    • Interface USB
    1. No se permite más de tres intentos fallidos de autentificación


    NCHECK FINGER:
    NCheck Finger Attendance, es automático para el empleado listo para usar en el trabajo y a tiempo con este sistema de control con identificación de huellas digitales biométrico.
    + Protección contra los errores del factor humano o el fraude de los empleados.
    + Listos para el uso del usuario final de software con una interfaz sencilla de fácil uso.
    + Para imprimir la generación de los informes y exportar los datos a Excel o CSV.
    + Notificaciones por correo electrónico en caso de problemas.
    + Más de 65 modelos diferentes de lectores de huellas digitales y más de 30 fabricantes cd escáneres compatibles.
    + Puede crear más de una Huella dactilar por usuario le permite hacerlo con este programa.


    ACTIVIDAD 3


    Analiza el sistema BioCloser de reconocimiento de voz en la web:  

    Es un control de acceso fisico que realiza el reconocimiento de la identidad mediante biometría multimodal al que es posible añadir tarjeta inteligente y/o de proximidad:
    ü       Biometría de voz
    ü       Biometría facial.
    ü       Biometría de huella dactilar.
    ü       Tarjeta Inteligente.
     
    Funcionamiento:
    1. El sistema permite a los usuarios guardar personalmente sus datos biométricos en una tarjeta criptográfica personal que llevan siempre consigo, aumentando su privacidad.
    2. El sistema puede configurarse para combinar diferentes modalidades biométricas simultáneamente en función del nivel de seguridad requerido y de las condiciones del entorno de la instalación.
     

    miércoles, 13 de octubre de 2010

    Elementos para una SAI


    Ordenador: Acer Aspire X3810 (PC ECONOMICO): 41 W
    Switch: 24 puertos: 12 W
    Impresora de inyección de tinta(ECONOMICO):1 W
    Monitor: HANNS 19”: 28 W

    SUMA TOTAL= 41 + 12 + 1 + 28= 82 W

    Para pasarlo a Voltio Amperios (VA) tenemos que multiplicar por 1,4 para tener en cuenta el pico Máximo de potencia que puede alcanzar un equipo.

    82 W x 1,4= 114,8 VA

    Ahora vamos a buscar una SAI que pueda mantener todos nuestros elementos:

    Casi todas las que encontramos en el mercado son entre 600 y 800 VA.
    Hay que especificar que en la SAI que teniamos comprada anteriormente tiene 6 Salidas:
    1. 3 para los picos de tension que llegen a la SAI que lo absorba y no le llege a la propia maquina. Aquí enchufaremos el switch y el monitor.
    2. Otras 3 salidas para cuando se valla la luz tenga un tiempo estimado para poder apagar el ordenador. Aquí enchufaremos el ordenador, y la impresora (por si acaso estamos imprimiendo algo)

    lunes, 27 de septiembre de 2010

    ¿Has recibido alguna vez algun correo SPAM?

    Si, muchas veces por ejemplo:
    Correos de Seguros, Viajes y cambio de Proovedor de Servicio Internet (ISP).

    Vocabulario Informatico 2.0

    Scam: ("estafa" en inglés) es un término anglosajón que se emplea para designar el intento de estafa a través de a un correo electrónico fraudulento (o páginas web fraudulentas).Generalmente, se pretende estafar económicamente por medio del engaño presentado como donación a recibir, lotería o premio al que se accede previo envío de dinero.


    Spam: Se llama spam, correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.


    Script: archivo de órdenes o archivo de procesamiento por lotes es un programa usualmente simple, que por lo regular se almacena en un archivo de texto plano. El uso habitual de los scripts es realizar diversas tareas como combinar componentes, interactuar con el sistema operativo o con el usuario.


    Troyano: software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños, pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado


    Websppofing: permite a un atacante la creacion de una "copia" DE TODAS LAS PÁGINAS DE LA WEB.  Los accesos a este sitio estan dirigidos a traves de la maquina del atacante, permitiendole monitorear todas las actividades que realiza la victima, desde los datos que se pueda escribir en un simple formulario, hasta sus passwords, su numero de tarjeta, etc...


    Pharming: Explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. Al introducir un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.

    Pop-ups: El término denomina a las ventanas que emergen automáticamente (generalmente sin que el usuario lo solicite) mientras se accede a ciertas páginas web.

    Bacdoor: una puerta trasera en un sistema informático es una secuencia especial dentro del código de programación mediante la cual se puede evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema.

    SMiShing: término informático para denominar un nuevo tipo de delito o actividad criminal usando técnicas de ingeniería social empleado mensajes de texto dirigidos a los usuarios de Telefonía móvil.

    Botnets: red de ordenadores zombis es el conjunto formado por ordenadores infectados por un tipo de software malicioso, que permite al atacante controlar dicha red de forma remota. Los equipos que integran la red se denominan “zombis”, o también drones.


     Un ejemplo de la gran trascendencia que tienen las redes de ordenadores zombis es la detención en marzo de 2010 de la botnet “Mariposa”2, cuya influencia abarcaba a trece millones de ordenadores en 190 países.

    ¿Haz recibido alguna vez SPAM?

    Servidores de Alta Disponibilidad

    Medidas para aumentar la disponibilidad ante cortes de suministro de luz o error de lectura/escritura en una unidad de disco duro.
    Respuesta:
    Cortes de suministro eléctrico: Por ejemplo, podemos utilizar un SAI  Interactivo, el interruptor de transferencia se abre y la alimentación va de la batería a la salida del SAI. que cada vez que haya un corte de suministro nuestro servidor no se apagara de golpe y nos dara un tiempo prudencial para poder apagar el ordenador (según el tipo de SAI tardara mas o menos tiempo)

    Error de lectura/escritura de la unidad de disco duro: Un RAID 1 crea una copia exacta (o espejo) de un conjunto de datos en dos o más discos. Esto resulta útil cuando el rendimiento en lectura es más importante que la capacidad. Un RAID 1 clásico consiste en dos discos en espejo, lo que incrementa exponencialmente la fiabilidad respecto a un solo disco; es decir, la probabilidad de fallo del conjunto es igual al producto de las probabilidades de fallo de cada uno de los discos.

    ¿Qué es un sistema o centro de Respaldo?
    Respuesta
    Un Centro de respaldo es un centro de proceso de datos (CPD) específicamente diseñado para tomar el control de otro CPD principal en caso de contingencia.
    Existen dos políticas o aproximaciones a este problema:
    • Copia síncrona de datos: Se asegura que todo dato escrito en el CPD principal también se escribe en el centro de respaldo antes de continuar con cualquier otra operación.
    • Copia asíncrona de datos: No se asegura que todos los datos escritos en el CPD principal se escriban inmediatamente en el centro de respaldo, por lo que puede existir un desfase temporal entre unos y otros.

    Los sistemas de alta disponibilidad ¿Cuantas horas y dias a la semana deben funcionar?
    Respuesta:
    24 horas al dia y 7 dias a la semana