IES Diego Torrente Perez

Translate

lunes, 14 de marzo de 2016

ESTENOGRAFÍA


  •  ¿Qué significa esteganografía?
Es el estudio y aplicación de técnicas que permiten ocultar mensajes u objetos, dentro de otros, llamados portadores, de modo que no se perciba su existencia. Es decir, procura ocultar mensajes dentro de otros objetos y de esta forma establecer un canal encubierto de comunicación, de modo que el propio acto de la comunicación pase inadvertido para observadores que tienen acceso a ese canal.
Esta ciencia ha movido mucho interés en los últimos años, especialmente en el área de seguridad informática, debido a que ha sido utilizada por organizaciones criminales y terroristas.

  • Escribe el nombre de un programa de software libre que se puede utilizar para este fin. 
Steghide
Funciona desde la consola en Windows y Linux, y es un proyecto de código que está abierto.

  •  En que parte de la imagen guarda la información.
En los bits menos significativos.





EFECTO WARHOL



FOTO BLANCO Y NEGRO CON UN COLOR


domingo, 13 de marzo de 2016

Seguridad informática


  •  ¿Qué son Black hats, White hats y Grey hats?
Black hats: Hackers que  rompen sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas. También, intentan redireccionar los resultados de la búsqueda a páginas de destino particular.
White hats: Hackers que se centran en asegurar y proteger los sistemas de tecnologías de la información y la comunicación. Estas personas suelen trabajar para empresas de seguridad informática.
Grey hats: Hackers que a veces actúan ilegalmente, pero con buenas intenciones. Usualmente no atacan por intereses personales o con malas intenciones, pero están preparados para cometer delitos durante el curso de sus hazañas tecnológicas con el fin de lograr una mayor seguridad. No son ni Black ni White.


  • ¿Qué es clonezilla y para que se puede utilizar?
Clonezilla es un software libre de recuperación ante desastres, sirve para la clonación de discos y particiones. Se utiliza para clonar muchos computadores a través de una red y utilizando un DRBL.

  • Define lo que es κρύπτω γράφω.
Es un ámbito de escribir con claves secretas o de una forma diferente y oculta, de tal forma que el mensaje solamente lo entienda quien sepa descifrarlo y quien tenga el código de mensaje que se ha utilizado.

  • ¿Qué es Truecrypt y para que se puede utilizar?

Es una aplicación informática que sirve para cifrar y ocultar datos que el usuario considere suyos y nadie quiera ver empleando para ello diferentes algoritmos de cifrado. Se utiliza para crear un volumen virtual cifrado en un archivo.

  •  ¿Qué fue el gusano Morris y que sistema tenemos para protegernos de programas de ese tipo?

El gusano Morris fue el primer ejemplar de malware autorreplicable que afectó a internet. Afectó cerca de 6.000 sistemas de ordenadores en los Estados Unidos. Con esto, DARPA creó el Equipo de Respuesta ante Emergencias Informáticas (CERT).


  •  ¿Qué es la red mariposa?

Es la mayor red que ha existido de ordenadores zombies de la historia. Cerca de 13 millones de ordenadores que han sido infectados de alguna manera por una red de robo de datos. Solían usar la red para blanquear dinero, mediante apuestas y juegos por Internet.

  • ¿Qué es MMSBomber y a que dispositivos afecta?

Es un virus que ha infectado a millones de terminales móviles de última generación en China y es uno de los primeros casos de software malicioso en teléfonos inteligentes. El virus se descarga a través de una aplicación automáticamente y sin que el usuario pueda impedirlo.
Afecta a sistema operativo Symbian (Nokia y Samsung) enviando mensajes MMS para aumentar el incremento.

  • Investiga sobre Koobface.

Koobface es un anagrama de Facebook y es un Gusano informático que ataca a usuarios de las redes sociales Facebook, MySpace, Bebo, Friendster y Twitter.  Koobface intenta obtener información sensible de las víctimas, como números de tarjetas de crédito. Se expande enviando un mensaje con un link mediante Facebook a las personas que son 'amigos' de la persona cuyo ordenador ha sido infectado. Si el archivo que contiene el link es descargado y ejecutado, el ordenador será infectado. El virus luego va dirigiendo a los usuarios a sitios web contaminados cuando intentan acceder a motores de búsqueda como Google, Yahoo, Bing y Ask.


  • Accede a la web del INCIBE de alerta antivirus y analiza cuales fueron los virus más encontrados en las últimas fechas. Los encontrarás en Avisos de Seguridad - Alerta temprana.
-Vulnerabilidad en Citrix License Server.
-Denegación de servicio en BIND 9.
-Múltiples vulnerabilidades en productos Cisco.
-Actualización de seguridad de SAP de marzo 2016.
-Boletines de seguridad de Microsoft de marzo de 2016.
-Múltiples vulnerabilidades en OpenSSL.
-Denegación de servicio en Squid Proxy Cache.
-Actualización para Cisco ACE Application Control Engine.
-Múltiples vulnerabilidades en Drupa.
-Desbordamiento de búfer en glibc.

VirusTotal es un servicio gratuito que analiza archivos y URLs sospechosas facilitando la rápida detección de virus, gusanos, troyanos y todo tipo de malware.

  • Busca en Internet 3 programas antivirus de pago. Indica el precio que debe pagar el usuario por ellos. Inserta un enlace a cada una de las páginas de descarga. 

-ESET: Compra aquí : 28.88 €

-MCAFEE: Compra aquí : 29.97 €

-AVAST: Compra aquí : 34.68 €

  • Si en una página web aparece un Antispyware gratuito que dice detectar amenazas graves en tu ordenador. ¿Crees que sería conveniente descargarlo e instalarlo? Explica por qué.

No, porque podría descargarnos un virus en el ordenador o se podría meter un hacker que esta detrás de meterse a algún ordenador de la gente que instale este archivo.


  • Finalmente crea un gráfico online con datos sobre seguridad informática. En internet hay muchos para crearlos. En la imagen del archivo que te adjunto (Seguridad_2D.pdf) hay un gráfico en 2D, pues tu debes realizar el mismo pero en 3D y una vez creado insértarlo en tu artículo, como una imagen o como un objeto html embebido (incrustado).