miércoles, 12 de diciembre de 2012

HD-Gestión del almacenamiento de la información


Los principales fallos de los discos duros pueden ser errores lógicos o errores físicos:
Los errores logicos de un disco duro (dispositivo de almacenamiento), se refiere a los errores en la estructura de los archivos, y/o daño, perdida a los mismos, estos errores se producen por un “apagon” al dispositivo, falla en el sistema, virus entre otros.
Los errores físicos son fallos mecánicos que se van desarrollando paulatinamente a medida que el uso del disco va siendo mayor.
Recomendaciones y precauciones:
Los parámetros que hay que tener controlados para monitorizar el disco son los siguientes:
  • Temperatura del disco: Un aumento de temperatura excesivo del disco puede hacer que funcione mal los elementos electrónicos.
  • Tasa de transferencia: Si van aumentando los errores en la tasa de transferencia es síntoma de que puede haber algún error.
  • Velocidad de lectura: Muy similar al punto anterior, y la tasa de error puede provenir por síntomas muy similares.
  • Tiempo de partida (spin-up): Puede ser un reflejo de algún tipo de error de motor del disco.
  • Contador de sectores reasignados: Cuando son reasignados muchos valores, significa que no pueden ser grabados donde se intenta hacerlo, con lo cual deben ser asignados a otros sectores.
  • Altura de Vuelo del Cabezal: La tendencia a la baja en altura de vuelo a menudo presagian un accidente del cabezal, esto significa que puede haber uno de los peores errores de un disco duro.
  • Uso de ECC y Conteo de errores: Es un dato importante a tener en cuenta, el número de errores detectados por la unidad, aunque se corrijan internamente, a menudo señala problemas con su desarrollo.

jueves, 29 de noviembre de 2012

seguridad Lógica_whatsapp

DEFINICIÓN
WhatsApp es un software propietario multiplataforma de mensajería instantánea para teléfonos inteligentes. Además del envío de texto, permite la transmisión de imágenes, video y audio, así como la localización del usuario siempre y cuando exista la posibilidad. La aplicación utiliza la red de datos del dispositivo móvil en el que se esté ejecutando, por lo tanto funciona conectada a Internet a diferencia de los servicios tradicionales de mensajes cortos o Sistema de mensajería multimedia. Este software se aplica en muchos formatos de celulares. Contrariamente a las creencias de muchas personas, la aplicación para celulares no es una red social a diferencia de redes sociales como Twitter o Facebook.

Whatsapp soluciona el «Error: status unavailable», el fallo que hizo creer a sus usuarios que la aplicación pasaba a ser de pago

WhatsApp vuelve a la normalidad. Durante toda la jornada del miércoles, incluso ya desde el martes a última hora, los usuarios del popular servicio de mensajería instantánea entraron en shock cuando comprobaron cómo el «estado» de todos sus contactos era idéntico y, en lugar de mostrar las habituales frases y ocurrencias que a sus amigos se les pasaban por la cabeza, un escueto mensaje alertaba en sus pantallas de que algo no iba bien. «Error: status unavailable». Y ninguna información de WhatsApp al respecto. El servicio, sin embargo, seguía funcionando con normalidad. Pero algo no iba bien. Y llegó el terror.
Ávidos de información que les aclarase lo que estaba sucediendo para que WhatsApp catalogase como no disponibles los contactos de su agenda, algunos de los usuarios de la aplicación comenzaron a asustarse cuando, acto seguido, empezaron a recibir mensajes en cadena que alertaban del fin de la gratuidad del chat. Y, aunque a la mayoría las diferentes versiones de la cadena les dieron juego para pasar un buen rato en las redes sociales, no fueron pocos los que se creyeron la amenaza y decidieron reenviarla por lo que pudiera pasar.
El fallo de WhatsApp ya ha sido solucionado. Los estados de los contactos de los usuarios ya han vuelto a su apariencia normal, sin rastro del «status unavailable», y la aplicación se ha encargado de informar rápidamente de la falsedad de todos los mensajes en cadena que se hayan podido recibir acerca de la inminente entrada en vigor del servicio de pago. 
Algunos De Los Mensajes Enviados El Pasado Miércoles Son Estos:
«WhatsApp va a costar 0,01€ el mensaje mandalo a 10 personas. Cuando lo hagas la luz verde se volverá azul. (si no lo mandas la agencia de WhatsApp te activara el coste). Cuidado reembia es en serio por eso te obligan a tener la última actualización!»



martes, 13 de noviembre de 2012

Software de seguridad-RoboForm (licencia de pago)

Gestor de contraseñas, notas y formularios

Software de seguridad-passwords memory (licencia gratuita)


Excelente administrador de contraseñas


lunes, 12 de noviembre de 2012

Software de seguridad-cinco nuevas estafas en Facebook y Twitter


Tipos de ataques que se pueden producir en las redes sociales:
-Ganar dinero con Twitter
-Eres sexy, mándame un mensaje
-Protéjase de la gripe A
-Alguien a comentado tu entrada
-Alerta AMBER

¿Crees que los ciberdelitos y ciberfraudes proliferaran con el uso de las redes sociales?
Si, porque en las redes hay mucha gente y mucha información y no es posible que los que administren las redes sociales controlen toda la información engañosa en forma de ataques

Precauciones a tomar para que no seas víctimas de ataques, y como identificar un ataque a través de una red social:
  • Precauciones:
    Evitar enlaces sospechosos
    Evadir sitios web de dudosa reputación
    Actualizar el sistema operativo y aplicaciones
    Aceptar sólo contactos conocidos
    Descargar aplicaciones desde sitios web oficiales
    Evitar la ejecución de archivos sospechosos
    Utilizar tecnologías de seguridad
    Evitar el ingreso de información personal en formularios dudosos
    Tener precaución con los resultados arrojados por los buscadores web
    Utilizar contraseñas fuertes
  • Identificar un ataque:
    lo identificaríamos por que nos daríamos cuenta que pasa algo anormal, como por ejemplo que se multiplicase el numero de amigos o cosas así extrañas

Una blacklist es:Una lista negra, índice es una lista de personas, instituciones u objetos que deben ser discriminados en alguna forma con respecto a los que no están en la lista. La discriminación puede ser social, técnica o de alguna otra forma. Cuando la discriminación es positiva se usa el término lista blanca.
Su uso puede ser repudiable ya que, en general no se ajusta a las normas legales que otorga el derecho a las personas: un juicio justo, derecho a la defensa, suposición de inocencia, etc. Así, el tribunal de Lüneburg, Alemania, prohibió el 27 de septiembre de 2007 (Az. 7 O 80/07) a un proveedor de servicios de servidores colocar en la lista negra de su servidor de correo electrónico a un competidor que enviaba spam. El tribunal consideró la libre competencia de las empresas más relevante que la protección contra spam.
Indica alguna web con comprobación de web, IP, direcciones de mail, etc., que sean potencialmente maliciosas.
No, desconozco este tipo de web, y es mejor no encontrarse con ellas.


  • Conocer este tipo de noticias te ayudan a tomar ciertas precauciones para no ir tan confiados en estos tipos de redes sociales 

viernes, 9 de noviembre de 2012

Software De Seguridad-Madrid, Capital del Spam


  • El correo basura se denomina SPAM por que son mensajes no solicitados, no deseados o de remitente no conocido habitualmente de tipo publicitario, generalmente enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor.
  • A nivel internacional el país con mas correos basuras que recibe es Brasil.
  • España ocupa la decimoctava posición en el Ranking Mundial.
  • No hemos tenido un caso de correo basura ya que no utilizamos el servicio MSN que es uno de los servicios que mas correos basura recibe; Nosotros nos comunicamos por servicios como Tuenti, WhatsApp, Viber, etc. Ya que estos programas no reciben correos basura.
  • Panda Security es una empresa informática española con sede en Bilbao especializada en la creación de soluciones de seguridad informática. Centrada inicialmente en la producción de software antivirus, la compañía ha expandido su línea de aplicaciones para incluir cortafuegos, aplicaciones para la detección de spam y spyware, tecnología para la prevención del cibercrimen, aplicaciones de seguridad y otras herramientas de seguridad y gestión para empresas y usuarios domésticos. La pagina Web del Bolg de Panda es http://www.pandasecurity.com/spain/pandablogs/
    Una noticia que hemos encontrado en el Bolg de Panda es:
Desde el pasado sábado, hay un gusano propagándose activamente, sobre todo a través de Skype, y MSN Messenger.
Alguien infectado con el gusano podría enviarte el siguiente mensaje “Lol,  ¿Esta es tu nueva foto de perfil? (en diferentes idiomas):



El link apunta a goo.gl el servicio de acortador de links de Google.  Este link lleva a Hotfile.com, un sitio web de intercambio de ficheros.  (No es la primera vez que Hotfile es utilizado para propagar malware.



Lo bueno es que el fichero Zip no es un ejecutable, lo que significa que el usuario tendrá que descomprimir y ejecutar el malware.  Dentro del fichero Zip encontramos el siguiente fichero, que se hace pasar por un fichero de inicio de Skype.



Al ejecutar este fichero, otro más (con 4 caracteres aleatorios EXE) se descargará en la carpeta %appdata% del usuario.

miércoles, 7 de noviembre de 2012

Botnet

1-.Redes Zombies:
Zombi, es la denominación que se asigna a computadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo.
Son ordenadores controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de ciberdelitos.El computador zombie comienza a enviar una gran cantidad de mensajes spam o ataques a páginas Web y se convierte en punto central de investigaciones de posibles actividades ilegales.
Las precauciones que yo utilizaría serian mas o menos apagar el internet, no tener el ordenador encendido siempre, revisarlo cada cierto tiempo con un antivirus.
2.-Bloquear los dominios de Defence Intelligence
3.-No, por que hay muchos virus rondando por la red de internet.

Seguridad Lógica - Manual de buenas prácticas

1.- Para la protección ha nivel de usuario :

*Tener las contraseñas escritas en un papel , no en el ordenador o en la red

*Tener todos los programas actualizados, si no actualizarlos.

*Instalar un antivirus y un antispyware.


2.- Para la protección ha nivel de Pymes:

*Instalar un antivirus y un antyspyware.

*Hacer copias de seguridad cada 2 dias de cada ordenador.

*Tener todos los programas que se utilizan actualizados.


lunes, 5 de noviembre de 2012

Seguridad Física - Keylogger

Cain & Abel
 Es una herramienta de recuperación de passwords gratuita para los sistemas operativos de Microsoft. Permite una fácil recuperación de varias clases de passwords , escuchando {sniffing} la red , crackeando los passwords cifrados utilizando ataques por diccionario y fuerza bruta, decodificando passwords codificados {scrambled} , revelando cuadros de diálogo del tipo passwords revelando passwords en caché y analizando protocolos de enrutamiento {routing} . El código fuente no viene incluido.

jueves, 25 de octubre de 2012

seguridad física

1. A lo largo del curso se realizara un manual de buenas practicas y recomendaciones a modo de resumen en dos ámbitos, calculando siempre el coste de la solución optima:

- A nivel de usuario:

  •   control de acceso físico a equipamientos informáticos:
A nivel de usuario recomendaríamos una contraseña para los usuarios
  •   SAI o UPS
A nivel de usuario recomendaríamos un SAI de corriente continua o uno off-line de protección 3 para equipos básicos
  •   Condiciones ambientales, temperatura fundamentalmente 
a nivel de usuario recomendaríamos unas condiciones ambientales de una casa a temperatura de 21ºC

- A nivel de PYME:

  •   control de acceso físico a equipamientos informáticos:
A nivel de empresa recomendaríamos una identificación  un servicio de vigilancia y también unos credenciales para las personas de la empresa y para cualquier persona ajena que rellene un formulario con sus datos personales con el motivo de su visita
  •   SAI o UPS
A nivel de empresa recomendaríamos un SAI de corriente alterna y otro on-line de doble conversión de protección 9
  •   Condiciones ambientales, temperatura fundamentalmente 
a nivel de empresa recomendaríamos unas condiciones ambientales tendríamos un sistema de aire acondicionado y puertas para que cuando aya un incendio que corten el fuego

Bienvenido

Grupo formado por:
-Sergio Belloso
-Miguel Gómez
-German Ramos