Tics

32
1. Para eliminar todo o parte de su historial de exploración Para abrir Internet Explorer, haga clic en el botón Inicio. En el cuadro de búsqueda escriba Internet Explorer y en la lista de resultados haga clic en Internet Explorer. Haga clic en el botón Herramientas, elija Seguridad y, a continuación, haga clic en Eliminar el historial de exploración. Si no desea eliminar las cookies ni los archivos relacionados con los sitios web de su lista de favoritos, seleccione la casilla Conservar los datos de sitios web favoritos. Seleccione la casilla de verificación correspondiente a cada categoría de información que desee eliminar. Haga clic en Eliminar. Para eliminar las cookies en Internet Explorer debemos ir a Inicio. luego a Panel de control y allí a Opciones de Internet. bien hacer clic sobre Herramientas > Opciones dentro del Internet Explorer. Una vez allí, veremos la opción Eliminar cookies. Eliminar los archivos temporales de Internet Explorer Para abrir Opciones de Internet, haga clic en el botón Inicio, en Panel de control, en Red e Internet y, a continuación, en Opciones de Internet. Haga clic en la pestaña General y, a continuación, en Historial de exploración, haga clic en Eliminar. Haga clic en Aceptar, en Sí para confirmar que desea eliminar esta información y, a continuación, en Aceptar. 2. Para limpiar todos los elementos en Mozilla Firefox Haz clic en el botón de menú, en la parte derecha de la barra de navegación, para abrir el panel de Menú. Una vez en el panel, haz clic en Historia Haz clic en Limpiar el historial reciente....

description

virus

Transcript of Tics

1. Para eliminar todo o parte de su historial de exploracin Para abrir Internet Explorer, haga clic en el botn Inicio. En el cuadro de bsqueda escriba Internet Explorer y en la lista de resultados haga clic en Internet Explorer. Haga clic en el botn Herramientas, elija Seguridad y, a continuacin, haga clic en Eliminar el historial de exploracin. Si no desea eliminar las cookies ni los archivos relacionados con los sitios web de su lista de favoritos, seleccione la casilla Conservar los datos de sitios web favoritos. Seleccione la casilla de verificacin correspondiente a cada categora de informacin que desee eliminar. Haga clic en Eliminar.Para eliminar las cookies en Internet Explorer debemos ir a Inicio. luego a Panel de control y all a Opciones de Internet. bien hacer clic sobre Herramientas > Opciones dentro del Internet Explorer. Una vez all, veremos la opcin Eliminar cookies.Eliminar los archivos temporales de Internet Explorer Para abrir Opciones de Internet, haga clic en el botn Inicio, en Panel de control, en Red e Internet y, a continuacin, en Opciones de Internet. Haga clic en la pestaa General y, a continuacin, en Historial de exploracin, haga clic en Eliminar. Haga clic en Aceptar, en S para confirmar que desea eliminar esta informacin y, a continuacin, en Aceptar.

2. Para limpiartodoslos elementos en Mozilla Firefox1. Haz clic en el botn de men, en la parte derecha de la barra de navegacin, para abrir el panel de Men. Una vez en el panel, haz clic enHistoria Haz clic enLimpiar el historial reciente....

En el cuadro de dilogo que se abre, aparecer un men desplegable:Rango temporal a limpiar. Elige la opcinTodoy asegrate de que est marcada la casillaFormularios e historial de bsquedas. Por ltimo y para finalizar, haz clic en el botnLimpiar ahora

Eliminar cookies y los datos almacenadosEsta opcin elimina las opciones y configuraciones que las pginas web han almacenado sobre tu visita, incluidas las preferencias de esa pgina. Abre Firefox. Selecciona la pestaa que se encuentra junto a la barra de direcciones. Selecciona el icono del engranaje. Selecciona el botnLimpiar las cookies y los datos almacenadosy, para confirmarlo, Aceptar.

Eliminar archivos temporales en Mozilla Firefox Para eliminar archivos temporales de internet. Haga clic en Herramientas y luego en Borrar datos privados, En la configuracin en la pestaa de "privacidad" puede configurar qu datos de los temporales pueden ser borrados.

3. Cul es el trmino correcto para referirse genricamente a todos los programas que pueden infectar navegadores?

VIRUS.

4. Que caracteriza el comportamiento de los siguientes tipos de malware (son algunos de los ms conocidos). Adware: Es Un programa de clase adware es cualquier programa que automticamente se ejecuta, muestra o baja publicidad Web al computador despus de instalar el programa o mientras se est utilizando la aplicacin

Bulo (hoax):Un bulo, (tambin conocidos como "hoax" en ingls) o noticia falsa, es un intento de hacer creer a un grupo de personas que algo falso es real. Capturado de pulsaciones (keygger):Realiza un historial de todas las teclas pulsadas por la vctima. Espa (spyware):Recopila informacin de un ordenador y despus transmite esta informacin a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. Ladrn de contraseas (backdoor):Troyano con la capacidad de capturar informacin del equipo infectado y enviarla por correo electrnico al autor del cdigo. La informacin obtenida se obtiene de determinadas claves del registro de Windows. Puerta trasera (backdoor):En un sistema informtico es una secuencia especial dentro del cdigo de programacin, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo. Rootkit:Un rootkit es un programa que permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones. Secuestrador del navegador (browser hijacker):Es la modificacin de la configuracin de un navegador web por el trmino malware.

5. Investiga en internet el caso de la mayor red de zombis- desmantelada hace un ao en l se vio implicado un murciano. Cmo funcionaba dicha red zombi? Con que finalidad la empleaban? Cmo fue descubierta por las fuerzas de seguridad del estado? La red espaola de ordenadores zombis era la ms grande del mundoEl intento de recuperar el control sobre la red de ordenadores zombis por parte de uno de sus administradores fue el "error fatal" que permiti a la Guardia Civil localizarlo y detenerlo junto a sus cmplices.Como funcionaba Esta red zombi se cre con el (troyano) puerta traseraRootSmart, que posee una extensa funcionalidad relacionada con el control remoto de dispositivos y tabletas Android. RootSnmart se propaga mediante un mtodo probado: sus autores han reempaquetado un programa legtimo y lo han subido al sitio web de una tienda no oficial de aplicaciones para Android que es muy popular en China. Como resultado, los usuarios que descargaron el programa para configurar sus dispositivos tambin recibieron el troyano que los captur para la red zombi..Para que finalidad era usada Zombies la denominacin asignada acomputadorespersonales que, tras haber sido infectados por algn tipo demalware, pueden ser usados por una tercera persona para ejecutar actividades hostiles.1Este uso se produce sin la autorizacin o el conocimiento del usuario del equipo. El nombre procede de loszombiso muertos vivientes esclavizados, figuras legendarias surgidas de los cultosvud.Como fue descubierta por las autoridades El pasado 23 de diciembre de 2009 en una accin coordinada de laGuardia Civil, elFBIy varias empresas de seguridad informtica, se consigui desactivar enEspaauna red zombi de 13 millones de ordenadores infectados (200.000 en Espaa) aunque, das ms tarde, los detenidos consiguieron recuperar el control y lanzaron un ataque de represalia contraDefense Inteligencie, dejando no operativos sus servidores.7La Guardia Civil opt entonces por poner el caso en conocimiento de laAudiencia Nacional, que orden la detencin de los tres ciudadanos espaoles responsables de tal red. La trama haba logrado robar datos personales y bancarios de ms de 800.000 usuarios e infectar ordenadores de 500 grandes empresas y ms de 40 entidades bancarias.5La red Mariposa, desarticulada por el Grupo de Delitos Telemticos del instituto armado en colaboracin con el FBI y la empresaPanda Security, tena capacidad para perpetrar ataques deciberterrorismomucho ms virulentos que los sufridos porEstoniayGeorgia, cuya supuesta autora fue atribuida aRusiaen su momento.6. buscar en internet 5 software antivirus de reconocido prestigio qu precio tendra para un usuario particular compraras uno de estos artculos?

5 antivirus de reconocido prestigio, y sus precios -Kaspersky Internet Security 2010 --> 69,95 -Panda Global proteccin 2010 --> 89,95 -McAfee Total Proteccin 2010 --> 79,95 -Bit Defender Total Security 2010 --> 82,05 -G Data Totalcare 2010 --> 59,95

7. antivirus gratis Antispyware, Firewall? Panda Actives can 2.0 => Tiene antispyware. Norton => Tiene los dos. AVG Free => Tiene los dos.

8. La limitacin de un antivirus mximo es de un ao puesto que despus de este salen nuevas actualizaciones.OFICINA DE SEGURIDAD DEL INTERNAUTA: provisin de seguridad en internetLa actividad deINCIBEse apoya en tres pilares fundamentales: la prestacin de servicios, la investigacin y la coordinacin. Servicios:INCIBEpromueve servicios en el mbito de la ciber seguridad que permitan el aprovechamiento de las TIC y eleven la confianza digital. En concreto,INCIBEtrabaja en la proteccin de la privacidad de los usuarios, fomenta el establecimiento de mecanismos para la prevencin y reaccin a incidentes de seguridad de la informacin, minimizando su impacto en el caso de que se produzcan, y promueve el avance de la cultura de la seguridad de la informacin a travs de la concienciacin, la sensibilizacin y la formacin. Investigacin:INCIBEcuenta con una importante capacidad para abordar proyectos complejos de diversa naturaleza y con una fuerte componente innovadora. La dinmica de sus operaciones est asimismo orientada a la investigacin, lo que permite que INCIBE cuente con capacidad para generar inteligencia en ciber seguridad como motor para abordar su aplicacin en nuevas tecnologas y mecanismos que reviertan tambin en la mejora de los servicios. Coordinacin:INCIBEparticipa en redes de colaboracin que facilitan la inmediatez, globalidad y efectividad a la hora de desplegar una actuacin en el mbito de la ciber seguridad, contando siempre con una perspectiva basada en la experiencia y en el intercambio de informacin. Por ello, la coordinacin y colaboracin con otras entidades, tanto pblicas como privadas, nacionales e internacionales, de todo el mbito de la ciber seguridad es un factor imprescindible para la actividad deINCIBE.

Nuestras iniciativas se disean y desarrollan para satisfacer las necesidades especficas de pblicos concretos, como son:

Empresas y profesionales que hacen uso de las TIC:las empresas y organizaciones disponen de apoyo preventivo y reactivo en materia de seguridad en tecnologas de la informacin y la comunicacin para aprovechar al mximo las posibilidades de las TIC de forma segura y confiable. Con especial atencin,INCIBEdestina esfuerzos para la proteccin de los sectores estratgicos, imprescindibles para la economa y la sociedad, as como a las instituciones afiliadas a Red IRIS. Expertos en ciber seguridad:a travs del equipo especializado en ciber seguridad,INCIBEofrece servicios de informacin y respuesta a colectivos y profesionales expertos para mejorar los niveles de ciber seguridad en Espaa. Ciudadanos:la Oficina de Seguridad del Internauta,OSIes el servicio gratuito que proporciona informacin y soporte al usuario final para evitar y resolver los problemas de seguridad que le pueden surgir al navegar por Internet, sobre todo en sus primeros pasos en las nuevas tecnologas.

Para acometer su labor,INCIBEcuenta con las siguientes capacidades:

Amplio mbito de actuacin en la respuesta a incidentes de seguridad abarcando desde el ciudadano hasta el sector empresarial (especialmente, a sectores estratgicos e infraestructuras crticas) y al mbito especfico de Red IRIS. Puesta en marcha de iniciativas de colaboracin pblico-privada para la mejora de los niveles de ciber seguridad en Espaa. Seguimiento y estudio de los riesgos emergentes para poder anticipar necesidades, adoptar medidas preventivas y, en definitiva, disponer de mecanismos de alerta temprana. Coordinacin con actores clave a nivel internacional en materia de ciber seguridad.

9. ingresa en las siguientes webs e indica en un prrafo en que consiste cada una de ellas.

http://www.osi.es/: la oficina de seguridad del internauta (OSI) es un servicio del gobierno para proporcionar la informacin y el soporte necesarios para evitar y resolver los problemas de seguridad que pueden afectarnos al navegador de internet.

http://cert.inteco.es/: el desarrollo y generalizacin de las tecnologas de la informacin y comunicacin (TIC) tambin implicada la necesidad de solucionar problemas de seguridad, ataques y posibles vulnerabilidades que surgen consigo.

10. Spybot-Search & Destroy Es un programa que eliminamalware,spywareyadware. Trabaja desde MicrosoftWindows 95en adelante. Como la mayora de los buscadores de malware, Spybot-S&D explora eldisco duroo la memoriaRAMde la computadora en busca de software malicioso.Fue escrito por elingeniero de softwarealemnPatrick Michael Kolla, y es distribuido comofreewarepor su compaa Safer Networking Limite. El desarrollo comenz en2000cuando Kolla, an estudiante, escribi un pequeo programa para tratar con los programas de Aureate/Radiate y Conducent TimeSink, dos de los primeros ejemplos de adware.Descargar Free Edition o Actualizar a Spybot + AV y aadir proteccin antivirus para tan slo 9,99 ($ 13.99).

11. si en una pgina web encuentras disponible un antispyware gratuito, que decide detectar amenazas graves presenta en tu pc crees que sera conveniente descargarlo e instalarlo justifica tu respuesta.

NO SERIA CONVENIENTE, PUES SI EL FORMATO NO ES EL VERDADERO MEJOR DEJO LIBRE DE AMENAZAS MI COMPUTADOR (pc).

12. di si la siguiente frase es verdadera o falsa, y justifica tu respuesta: internet es la fuente principal fuente de amenaza para la seguridad de un ordenador y, sin embargo disponer de conexin puede llegar hacer la mejor manera para protegernos

verdadero porque sin esos problemas en la red las grandes empresas no brindaran un buen servicio a sus usuarios

13. investiga cmo se configura el firewall que viene incluido con el sistema operativo Windows. Explica para que crees que sirven las excepciones del firewallEn Windows 7 al igual que en Vista hay un corta fuegos ocultoHay 4 formas de encontrarlo: 1. Vamos a Inicio > Ejecutar, escribimos wf.msc 2. Vamos a Inicio y en Buscar programas y archivos escribimos firewall3. Vamos a Inicio > Panel de control > Herramientas administrativas >FirewalldeWindowscon seguridad avanzada4. Vamos a Inicio > Herramientas administrativas. Pero para esto es necesario que aparezca esta pestaa en el men Inicio. Para ello, hacemos clic derecho sobre Inicio > Propiedades > Personalizar y en Herramientas administrativas del sistema marcamos la casilla Mostrar en el men Todos los programas y en el men Inicio.

Finalmente nos aparecer el Firewall de Windows con seguridad avanzada con su configuracin por defecto.

Como podrs observar algunas conexiones entrantes a tu PC estarn bloqueadas, lo que puede ocasionar problemas con las descargas o con la conexin a ciertos sitios Web que no coincidan con la regla, como en esta ventana.

Una ventana de advertencia puede abrirse y solicitar tu autorizacin para permitir o bloquear abrir una pgina.Si un problema de conexin o descarga se presenta, hacemos clic en Propiedades de Firewall de Windows (recuadro rojo).Se abre la ventana Propiedades de Firewall, aqu debe aparecer Estado del firewall como activo, lo que es recomendado.

En esta ventana hay 3 perfiles.Perfil de dominio, Perfil privado, Perfil pblico; si utilizas el corta fuegos djalo en Activo sino ponlo en Inactivo.

Si en el Panel de control el firewall de Windows est desactivado, en el perfil pblico aparecer como inactivo.

Para eliminar el bloqueo por defecto en los tres perfiles (conexiones entrantes), tan solo hay que seleccionar Permitir en Conexiones entrantes y hacer clic en Aceptar. Luego tendrs algo parecido a esto para los tres perfiles:

Para una proteccin ms avanzada. En la venta de Firewall de Windows hacemos clic en Reglas de entrada (arriba a la izquierda), luego hacemos clic en Nueva regla (a la derecha).Se abre una ventana con varias opciones del corta fuegos. El tipo de regla a crear: programas, puerto, predefinido y personalizar.Para abrir las ventanas tan solo haz clic en Siguiente.Sin embargo, mejor deja esta parte y la personalizacin del firewall a los expertos. Si no tienes experiencia en la materia no hagas ningn cambio aqu, ya que es un poco complicado, y cualquier error podra desestabilizar o bloquear todo el sistema.

14. Cul es el significado del protocolo tcp/ip? Cules son sus ventajas e inconvenientes?Qu es el TCP/IP? - Definicin de TCP/IPTCP/IPson las siglas de Protocolo de Control de Transmisin/Protocolo de Internet (en inglsTransmission Control Protocolo/Internet Protocolo), un sistema de protocolos que hacen posibles servicios Telnet, FTP, E-mail, y otros entre ordenadores que no pertenecen a la misma red.

VENTAJAS

El conjunto TCP/IP est diseado para en rutar. Tiene un grado muy elevado de fiabilidad. Es adecuado para redes grandes y medianas, as como en redes empresariales. Se utiliza a nivel mundial para conectarse a Internet y a los servidores web. Es compatible con las herramientas estndar para analizar el funcionamiento de la red.DESVENTAJAS Es algo ms lento en redes con un volumen de trfico medio bajo. Puede ser ms rpido en redes con un volumen de trfico grande donde haya que en rutar un gran nmero de tramas.

Se utiliza tanto en redes empresariales como por ejemplo en campus universitarios o en complejos empresariales, en donde utilizan muchos enrutadores y conexiones a mainframe o a ordenadores UNIX, como as tambin en redes pequeas o domsticas, y hasta en telfonos mviles y en domtica. El modelo TCP/IP se desarroll casi a la par que el modelo OSI. Es por ello que est influenciado por ste, pero no sigue toda la especificacin del modeloOSI Es ms difcil de configurar y de mantener

15. porque es peligroso tener un puerto abierto tcp/ip abierto

Art 13: Por qu es peligroso tener un puerto abierto?Los puertos son puntos de acceso a aplicaciones corriendo en un computador. Estas aplicaciones pueden tener vulnerabilidades que pueden ser aprovechadas por otros usuarios. Desde el punto de vista de seguridad, es recomendable permitir el acceso slo a los servicios que sean necesarios, dado que cualquier servicio expuesto a Internet es un punto de acceso potencial para intrusos.Tambin es recomendable bloquear aquellos puertos que no se estn utilizando para no dar facilidades a los hackers quienes hacen escaneos aleatorios de IPs y puertos por Internet, intentando identificar las caractersticas de los sistemas conectados, y creando bases de datos con estas. Cuando se descubre una vulnerabilidad, estn en disposicin de atacar rpidamente a las mquinas que se sabe que son del tipo vulnerable.

16. Cmo recuperar archivos eliminados de la papelera de reciclaje?Para hacerlo, puede que necesites un programa para la recuperacin de datos de la papelera de reciclaje. El programa que aqu te recomendamos es WondershareData Recovery para Mac. Este programa para la recuperacin de datos es capaz de recuperar archivos eliminados de la papelera de reciclaje a travs de uno de los mtodos para la remocin de archivos como Shift + Del y de los que no posees una copia de seguridad, o utilizando el mtodo Vaciar papelera de reciclaje o para los casos en los que eliminas archivos a travs de la lnea de comando de Windows o desde el DOS. Sigue los 3 sencillos pasos ms abajo y podrs recuperar por ti mismo los archivos eliminados de la papelera de reciclaje.Consejos: NO instales Wondershare Data Recovery en la misma particin en la que has perdido tus archivos para evitar la sobrescritura de los datos originales. Instala y ejecuta Wondershare Data Recovery en tu equipo. Con slo unos clics del ratn, puedes recuperar todos los datos perdidos de manera segura sin prdida de calidad.Paso 1: Selecciona el tipo de archivo a ser recuperadoAqu puedes seleccionar el tipo de archivo que deseas recuperar, como fotos, archivos de audio, videos, documentos o email. Adems, puedes seleccionar todos, si quieres recuperar todos los archivos que has perdido. Simplemente elige una de las opciones.Paso 2: Selecciona la opcin Recuperar de la Papelera de ReciclajePararecuperar los archivos eliminados de la papelera de reciclaje, aqu puedes marcar la opcin "Papelera de Reciclaje" la cual te ayudar a buscar todos los archivos eliminados de la papelera de reciclaje.Antes de escanear la papelera de reciclaje en busca de tus archivos eliminados, puedes marcar la opcin "Habilitar anlisis profundo", la que te ayudar a realizar un anlisis ms completo de los archivos eliminado de la papelera de reciclaje, como aquellos archivos perdidos por el formateo del disco duro. Por supuesto, puedes obviar este paso y proceder al anlisis en caso de que no lo necesites, ya que toma mucho ms tiempo en completarse.Paso 3: Recupera archivos eliminados de la papelera de reciclajeCuando el anlisis haya finalizado, puedes pre-visualizar los resultados del mismo, en donde los archivos encontrados habrn sido clasificados por tipo para facilitar la bsqueda y pre-visualizacin. Selecciona aquellos que quieres restaurar y haz clic en "Recuperar" para recuperarlos.Se te recomienda encarecidamente que guardes los archivos recuperados en otra particin, diferente a la particin con los archivos de origen, para evitar la sobrescritura de datos. En el caso de que no encuentres los archivos que buscabas, puedes elegir la opcin de anlisis profundo u otro modo de recuperacin para buscarlos nuevamente.

17. busca en internet informacin sobre los discos raid y explica que relacin encuentras con el tema de seguridad informtica RAIDEninformtica, elacrnimoRAID(delinglsRedundantArray ofIndependentDisks), traducido como conjunto redundante de discos independientes, hace referencia a un sistema de almacenamiento de datosque usa mltiples unidades de almacenamiento de datos (discos durosoSSD) entre los que se distribuyen o replican losdatos. Dependiendo de su configuracin (a la que suele llamarse nivel), los beneficios de un RAID respecto a un nico disco son uno o varios de los siguientes: mayorintegridad, mayortolerancia a fallos, mayorthroughput(rendimiento) y mayorcapacidad. En sus implementaciones originales, su ventaja clave era la habilidad de combinar varios dispositivos de bajo coste y tecnologa ms antigua en un conjunto que ofreca mayor capacidad, fiabilidad, velocidad o una combinacin de stas que un solo dispositivo de ltima generacin y coste ms alto.18. los virus no afectan solo a los ordenadores, tambin a los mviles. Investiga cuales son los medios de propagacin de los virus en los mviles y cmo actan.Virus de telefona mvilUnvirus de telefona mviles un software adaptado a los sistemas operativos deSmartphonesoPDAscon capacidad inalmbrica, con el objetivo de perjudicar la funcionalidad del aparato o bien usurpar informacin de ste.A medida de que el mercado y consumo detelefona mvilha ido creciendo de una manera desorbitada, tambin ha aumentado la vulnerabilidad de sussistemas operativos contraataques informticosen forma de virus u otrosoftwarede tipomalware.TipologaHasta la fecha se conocen solo dos tipos de virus para este tipo de dispositivos, clasificados en funcin de su va de transmisin a la hora de infectar una terminal: Gusano: suelen transmitirse a travs de mensajesSMSoMMS, y no requieren interaccin del usuario para ser ejecutados. Su principal objetivo es reproducirse y transmitirse a otros aparatos, por lo que pueden copiarse infinitas veces hasta colapsar el propiosistema operativodelterminale infectar a tantasterminalescomo disponga a su alcance. Tambin pueden contener instrucciones dainas. Troyano: suelen presentarse en formato dearchivos ejecutablesoaplicacionesdescargadas en eldispositivo, aparentemente inofensivas y atractivas al usuario para ser ejecutadas por ste. Al activarse, la parte desoftware maliciosoarranca y puede generar numerosos daos, desde la infeccin y inutilizacin de otrasaplicacionesdel propio telfonodejndolo inutilizable, hasta la usurpacin de datos (spyware) sincronizndose con agendas, cuentas de correo, notas y cualquier otra fuente de informacin para luego ser enviados a unservidor remoto. En este caso, la interaccin del usuario es imprescindible para la activacin del virus.19. qu es la biometra? Has un listado de cinco situaciones donde podra aplicarse BIOMETRIALabiometra(del griegoBIOSvida ymetrnmedida) es el estudio demtodosautomticos para elreconocimiento nicode humanosbasados en uno o msrasgos conductualeso rasgos fsicos intrnsecos.En lastecnologas de la informacin(TI), la autentificacin biomtrica o biometra informtica es la aplicacin de tcnicas matemticasyestadsticassobre los rasgos fsicos o de conducta de un individuo, para suautentificacin, es decir, verificar su identidad.Lashuellas dactilares, laretina, eliris, lospatronesfaciales, devenasde lamanoo lageometrade la palma de la mano, representan ejemplos de caractersticas fsicas (estticas), mientras que entre los ejemplos de caractersticas del comportamiento se incluye la firma, el paso y el tecleo (dinmicas). La voz se considera una mezcla de caractersticas fsicas y del comportamiento, pero todos los rasgos biomtricos comparten aspectos fsicos y del comportamiento.

La Ley de Proteccin de Datos PersonalesReconoce y protege el derecho que tienen todas las personas a conocer, actualizar y rectificar las informaciones que se hayan recogido sobre ellas en bases de datos o archivos que sean susceptibles de tratamiento por entidades de naturaleza pblica o privada.Qu son Datos Personales?Cuando hablamos de datos personales nos referimos a toda aquella informacin asociada a una persona y que permite su identificacin. Por ejemplo, su documento de identidad, el lugar de nacimiento, estado civil, edad, lugar de residencia, trayectoria acadmica, laboral, o profesional. Existe tambin informacin ms sensible como su estado de salud, sus caractersticas fsicas, ideologa poltica, vida sexual, entre otros aspectos.Cmo se recogen los datos personales?Los datos personales conforman la informacin necesaria para que una persona pueda interactuar con otras o con una o ms empresas y/o entidades para que sea plenamente individualizada del resto de la sociedad, haciendo posible la generacin de flujos de informacin que contribuyen con el crecimiento econmico y el mejoramiento de bienes y servicios. As por ejemplo, cuando hacemos una solicitud de crdito ante una entidad financiera, se requiere diligenciar formularios con nuestra informacin personal, o cuando realizamos una compra y para realizar la factura de venta solicitan datos como el nmero de documento de identidad, correo electrnico, direccin y telfono de contacto, entre otros.Qu tipos de datos hay?Las disposiciones sobre proteccin de datos, establecen tipologas de datos segn el mayor o menor grado de aceptabilidad de la divulgacin: Dato Pblico: Es el dato que la ley o la Constitucin Poltica determina como tal, as como todos aquellos que no sean semiprivados o privados. Dato Semiprivado: Es el dato que no tiene naturaleza ntima, reservada, ni pblica y cuyo conocimiento o divulgacin puede interesar no slo a su titular sino a cierto sector o grupo de personas. Dato Privado: Es el dato que por su naturaleza ntima o reservada slo es relevante para el titular de la informacin. Dato Sensible: Es el dato que afecta la intimidad del titular o cuyo uso indebido puede generar su discriminacin.A qu datos personales no se aplica la ley? A las bases de datos o archivos mantenidos en un mbito exclusivamente personal o domstico. Las que tengan por finalidad la seguridad y defensa nacional la prevencin, deteccin, monitoreo y control del lavado de activos y el financiamiento del terrorismo. Las que tengan como fin y contengan informacin de inteligencia y contrainteligencia. Las que contengan informacin periodstica y otros contenidos editoriales Las bases de datos con informacin financiera, crediticia, comercial y de servicios, y de los censos de poblacin y vivienda.

20. ABC Ley 1581 de 2012 Proteccin de Datos PersonalesGENERALIDADESLa ley de proteccin de datos personales Ley 1581 de 2012 es una ley que complementa la regulacin vigente para la proteccin del derecho fundamental que tienen todas las personas naturales a autorizar la informacin personal que es almacenada en bases de datos o archivos, as como su posterior actualizacin y rectificacin. Esta ley se aplica a las bases de datos o archivos que contengan datos personales de personas naturales.QU ES UN DATO PERSONAL?Es cualquier informacin vinculada o que pueda asociarse a una o varias personas naturales que, dependiendo de su grado de utilizacin y acercamiento con la intimidad de las personas podr ser pblica, semiprivada o privada.DATO PERSONAL PBLICO:Son aquellos datos personales que las normas y la Constitucin han determinado expresamente como pblicos y, para cuya recoleccin y tratamiento, no es necesaria la autorizacin del titular de la informacin. (Ej. Direccin, telfono, datos contenidos en sentencias judiciales ejecutoriadas, datos sobre el estado civil de las personas, entre otros.)DATO PERSONAL SEMIPRIVADO:Son datos que no tienen una naturaleza ntima, reservada, ni pblica y cuyo conocimiento o divulgacin puede interesar no solo a su titular, sino a un grupo de personas o a la sociedad en general. Para su tratamiento se requiere la autorizacin expresa del titular de la informacin. (Ej. Dato financiero y crediticio).DATO PERSONAL PRIVADO:Es un dato personal que por su naturaleza ntima o reservada solo interesa a su titular y para su tratamiento requiere de su autorizacin expresa. (Ej. Nivel de escolaridad)DATO PERSONAL SENSIBLE:Es aquel dato personal de especial proteccin, por cuanto afecta la intimidad del titular y su tratamiento puede generar discriminacin. NO puede ser objeto de tratamiento a menos que sea requerido para salvaguardar un inters vital del titular o este se encuentre incapacitado y su obtencin haya sido autorizada expresamente. (Ej. Origen racial o tnico, orientacin poltica, convicciones religiosas, datos biomtricos, relativos a la salud, entre otros.)A CUALES DATOS NO SE APLICA LA LEY DE PROTECCIN DE DATOS PERSONALES? No aplica a bases de datos o archivos que contengan: Informacin de uso personal o domstico. Informacin que tiene por finalidad la seguridad y defensa nacional Informacin que tiene por finalidad la prevencin, deteccin, monitoreo y control del lavado de activos y financiacin del terrorismo. Informacin que tiene por finalidad de inteligencia y contrainteligencia.

Historia de la criptografaLahistoria de lacriptografase remonta a miles de aos. Hasta dcadas recientes, ha sido la historia de lacriptografa clsica los mtodos decifradoque usan papel y lpiz, o quizs ayuda mecnica sencilla. A principios delsiglo XX, la invencin demquinasmecnicas y electromecnicas complejas, como lamquina de rotoresEnigma, proporcionaron mtodos de cifrado ms sofisticados y eficientes; y la posterior introduccin de laelectrnicay lacomputacinha permitido sistemas elaborados que siguen teniendo gran complejidad.La evolucin de la criptografa ha ido de la mano de la evolucin delcriptoanlisis el arte de "romper" loscdigosy loscifrados. Al principio, el descubrimiento y aplicacin del anlisis de frecuenciasa la lectura de las comunicaciones cifradas ha cambiado en ocasiones el curso de la historia. De esta manera, eltelegrama Zimmermannprovoc que Estados Unidosentrara en laPrimera Guerra Mundial; y la lectura, por parte de losAliados, de los mensajes cifrados de laAlemania nazi, puede haber acortado laSegunda Guerra Mundialhasta dos aos.Hasta losaos 70, la criptografa segura era dominio casi exclusivo de losgobiernos. Desde entonces, dos sucesos la han colocado de lleno en el dominio pblico: la creacin de un estndar de cifrado pblico (DES); y la invencin de lacriptografa asimtrica.

Autoridad de certificacinEncriptografaunaautoridad de certificacin,certificadoraocertificante(ACoCApor sus siglas eninglsCertification Authority) es una entidad de confianza, responsable de emitir y revocar loscertificados digitalesocertificados, utilizados en lafirma electrnica, para lo cual se emplea lacriptografadeclave pblica. Jurdicamente es un caso particular dePrestador de Servicios de Certificacin.NormativaNormativa EuropeaLaDirectiva 93/19991ha establecido un marco comn aplicable a todos los pases de laUnin Europeapor el que el nivel de exigencia que supone la normativa firma electrnica implica que losPrestadores de Servicios de Certificacinque emitencertificados cualificadosson merecedores de confianza por cualquier tercero que confa y sus certificados otorgan a lafirma electrnica avanzadaa la que acompaan el mismo valor que tiene la "firma manuscrita" o "firma holgrafa".Normativa EspaolaLaLey 59/2003 de Firma Electrnicaha derogado el Real Decreto Ley 14/1999, de 17 de septiembre, sobre firma electrnica haciendo ms efectiva la actividad de certificacin en Espaa.

DNIElDNIelectrnicolleva algn tiempo ya en las carteras de muchos de nosotros y pendiente de renovacin entre la documentacin de otros tantos ciudadanos. Con la campaa de reparto de los lectores de dispositivos de tarjetas inteligentes, el DNI-e comienza a cobrar sentido, dado que una de sus principales barreras de entrada en la realizacin de procedimientos por la red con l, pasa por la carencia de lectores deDNI.El Ministerio de Industria y Tractis se han puesto manos a la obra y se prevn alcanzar los2 millones de lectores de tarjetasrepartidos en unos meses. Como contrapartida, muchos usuarios se encuentran con un amplio desconocimiento de todas las operaciones que se pueden llevar a cabo, y por este motivo, hemos pensado realizar una gua para ofrecer un directorio de losservicios ms importantes que se pueden realizar con elDNI electrnicoen la actualidad.

Dnde y cmo puedo obtener el DNI electrnico?: CITA PREVIA Puedes obtener tu DNI electrnico en cualquier Oficina de Expedicin (normalmente situadas en las Comisaras de Polica), a travs del sistema de cita previa en el telfono 902 247 364, o a travs de la web www.citapreviadnie.es. Y si en mi localidad no hay Oficina de Expedicin?: En el caso de las localidades que no tienen Oficina de Expedicin del DNI electrnico (o Comisaras de Polica), suele acudir un equipo mvil que se instala en el Ayuntamiento. Los ciudadanos residentes en estas localidades y en localidades prximas, pueden obtener o renovar el DNI aportando los mismos documentos que en los equipos fijos. A los Ayuntamientos a los que se desplaza el Equipo Mvil les sern comunicadas, con la debida antelacin, las fechas sealadas para las visitas, al objeto de que, por los mismos, sean difundidas a los ciudadanos.

25. ElDNIelectrnicolleva algn tiempo ya en las carteras de muchos de nosotros y pendiente de renovacin entre la documentacin de otros tantos ciudadanos. Con la campaa de reparto de los lectores de dispositivos de tarjetas inteligentes, el DNI-e comienza a cobrar sentido, dado que una de sus principales barreras de entrada en la realizacin de procedimientos por la red con l, pasa por la carencia de lectores deDNI.El Ministerio de Industria y Tractis se han puesto manos a la obra y se prevn alcanzar los2 millones de lectores de tarjetasrepartidos en unos meses. Como contrapartida, muchos usuarios se encuentran con un amplio desconocimiento de todas las operaciones que se pueden llevar a cabo, y por este motivo, hemos pensado realizar una gua para ofrecer un directorio de losservicios ms importantes que se pueden realizar con elDNI electrnicoen la actualidad.

Funciones bsica delDNIelectrnicoElDNIelectrnico cubre tres facetas distintas a la hora de afrontar cualquier tipo de gestin. Para que nos hagamos una idea de la amalgama de servicios que nos ofrece, pensemos que elDNIordinario slo nos sirve para identificarnos en cualquier momento. Por contra, en el DNIelectrnico encontramos las siguientes funciones:Como medio deautenticacin de la identidad: Esta es la funcin principal que tiene que cubrir elDNIelectrnico, tanto como documento ordinario, como forma de autentificacin digital para cualquier tipo de procedimiento en internet. El Certificado de Autenticacin (Digital Signature) asegura que la comunicacin electrnica se realiza con la persona que dice que es. El titular delDNIelectrnico se acredita a travs del certificado electrnico.Comomedio de firma electrnicade documentos: Posibilitando la firma electrnica de cualquier tipo de documento en plataformas telemticas o mediante el uso de softwares que permitan la interconexin entre el lector de tarjetas y el propio documento.Como medio decertificacin de Integridad de un documento: Dado que permite comprobar la validez de firmas electrnicas incluidas en documentos digitales as como medio para comprobar la inalterabilidad de dicho documento firmado.Permite comprobar que el documento no ha sido modificado por ningn agente externo a la comunicacin. La garanta de la integridad del documento se lleva a cabo mediante la utilizacin de funciones resumen (hash), utilizadas en combinacin con la firma electrnica. Esto esquema permite comprobar si un mensaje firmado ha sido alterado posteriormente a su envo.Para qu puedo utilizar elDNIelectrnicoEl catlogo de usos delDNIelectrnico es tan sumamente amplio que tenemos que pensar que es vlido frente cualquier dependencia u organismo oficial que requiera realizar cualquier trmite seguro y perfectamente identificado por internet. Principalmente me quedo con los siguientes usos ms comunes.Agencia Tributaria: Cualquier ciudadano puede obtener sus datos fiscales, solicitar su borrador online, presentar su declaracin de la renta, solicitar la ayuda por nacimiento o adopcin de hijos, cambiar la cuenta corriente de domiciliacin, solicitar cualquier tipo de certificado de ingresos Imaginemos, todo lo que hacemos en una oficina fsica a golpe de click con una firma electrnica.Seguridad Social: Las utilidades para pensionistas y trabajadores, dentro de la Oficina Virtual de la Seguridad Social no son tan amplias como en Hacienda, pero nos permite principalmente la obtencin de informes de vida laboral, certificados de bases de cotizacin, consultar cualquier tipo de prestacin de la Seguridad social como pueden ser pensiones o pagos por bajas de maternidad, actualizar nuestros datos de afiliacin, cambios de direcciones y comprobar en el caso de autnomos si existe algn tipo de deuda y su importe.Red Trabaja: Si recordamosgua anterior que publicamos, en este caso era imprescindible contar con una firma electrnica o con unDNIelectrnico para poder tramitar nuestra prestacin por desempleo por la red, actualizar nuestro curriculum, acceder a ofertas de empleo y disponer de accesos a cursos de formacin online. Otra faceta muy amplia para poder llevar a cabo todos estos procesos.Direccin General de Trfico: Para todos los conductores, consultar su saldo de puntos, comprobar el estado de sus multas y sanciones y actualizar los datos con la base de datos de vehculos se simplifican las colas a disponer de una conexin a internet y nuestroDNI electrnico.Catastro Inmobiliario: Realizar accesos para obtener certificaciones catastrales, consultas de titularidad, referencias y valores. Todos los trmites usuales referidos a la titularidad de bienes inmuebles. Son trmites que a nivel particular no son muy habituales, pero muy tediosos para realizarlos por la ventanilla fsica.Organismos de lasHaciendas Autonmicas. A la hora de hablar de las haciendas autonmicas, el campo de actuacin se abre ms an. En este caso, no aportamos los links de todas las comunidades, pero tenemos que saber que absolutamente todas ellas cuentan con una cobertura de servicios que complementan la gestin y pago de todos los impuestos cedidos a las comunidades autnomas como pueden ser Impuesto de Transmisiones y Actos Jurdicos en todas sus variantes, pago de tasas autonmicas de cualquier tipo, acceso a subvenciones y trmites de expedientes de ayuda autonmico.Registros de la propiedad y mercantil: Acceso directo a toda la informacin registral pblica, tanto en los registros de la propiedad como al Registro Mercantil Central. En estos servicios podemos obtener notas simples, certificaciones registrales sobre propiedades, los depsitos de cuentas de cualquier empresa o la relacin de administradores y situacin legal de cualquier forma jurdica que tenga la obligacin de inscribirse en el Registro.Banca Electrnica: todas las entidades financieras estn comenzando a utilizar un sistema de identificacin a nuestras cuentas corrientes con el uso delDNIelectrnico. Estos accesos nos abren las oficinas fsicas a nuestro ordenador cubriendo casi por completo todas las necesidades de realizacin de operaciones habituales sin necesidad de recurrir a la entidad. Realizacin de transferencias, consulta de saldos, domiciliacin de recibos, operaciones con valores, contratacin de nuevos productos. En este caso particular, cada entidad tiene unos protocolos y un nivel distinto de tipos de productos y servicios ofrecidos por la red. Basta con informarnos en nuestra oficina para comprobar su alcance.Administraciones locales: Los ayuntamientos presentan an en su mayora, la oficina electrnica como asignatura pendiente. Aun as, las grandes ciudades disponen ya de webs bastante funcionales para la mayora de trmites administrativos a realizar. Consulta de impuestos locales, pago de los mismos, cambios de titularidad Basta con informarnos en nuestro ayuntamiento para saber el alcance de sus propios servicios telemticos.Firma de contratos privados: Por ltimo, se est comenzando a instaurar un servicio de firma electrnica de contratos privados por parte de laempresa Tractis. Esta empresa facilita una plataforma de intercambio para materializar las firmas electrnicas entre particulares o particulares y empresas que no puedan coincidir simultneamente en el mismo lugar.El campo de utilidades que se abren en este punto son ilimitados. Imaginemos cuantas gestiones hemos llevado a cabo, en nuestra vida o cuantas podemos llevar a la hora de confeccionar cualquier tipo de documento. Este tipo de plataformas seguras son un futuro muy prximo y cada da veremos ms empresas y servicios que ofrecen esta posibilidad de firma electrnica con elDNIcon mayor facilidad.

26. En que consiste el eavesdropping El man-in-the-middleEs un ataque en el que se adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado. El atacante debe ser capaz de observar e interceptar mensajes entre las dos vctimas. El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves deDiffie-Hellman, cuando ste se emplea sin autenticacin

27. Que es un http: Pues HTTPS viene a ser el Protocolo Seguro de Transferencia de Hipertexto y est obviamente basado en HTTP pero con la particularidad de utilizar un cifrado basado en la Secure Socket Layers ms conocidas como SSL y as crear un canal de transferencia cifrado con el que obviamente aumenta la seguridad en el trfico de informacin en comparacin al protocolo HTTP comn. Para que sirve Este protocolo HTTPS es usado por los entidades bancarias pues la informacin que manejan es de suma confidencialidad e importancia y por ello se necesita mantener cifrado el canal de transferencia.Utilizan Hotmail o gmail un protocolo https ltimamente se ha mejorado la seguridad no solo en servicios web bancarios sino en servicios que usuarios como nosotros usamos da a da como lo son nuestras cuentas de correo (Hotmail, Gmail, Yahoo Mail), nuestras cuentas hacia redes sociales como Twitter y Facebook entre otros sitios comnmente visitados por la mayora de la gente que navega por internet

28. https://technet.microsoft.com/es-es/windowsserver/default

29. 1. White Hat (sombrero blanco):hace referencia a la categora en la que se encuentran las herramientas para el desempeo del SEO, de manera totalmente legal y aceptable, desde el punto de vista de los motores de bsqueda (search engines). Por ejemplo: Link Building, Pligg, Blog Posting, Search Engine Submission, Link Submission, Social Bookmarking, etc.2. Black Hat (sombrero negro):se refiere a la categora en la que encontramos las herramientas para SEO, que desde el punto de vista de los motores de bsqueda, son completamente fraudulentas e inaceptables, con lo que al detectarse este tipo de acciones en un sitio web en particular, este sitio quedara baneado de por vida en los motores de bsqueda. Por ejemplo: el sobreuso de un mismo keyword en el Keyword Meta Tag. Hay personas que colocan el mismo keyword, por mencionar, 20 veces en el Keyword Meta Tag de su pgina web.3. Grey Hat (sombrero gris):representa la categora en la que no se sabe a ciencia cierta, si las herramientas son de White Hat o de Black Hat, por lo que son ubicadas en esta categora intermedia de Grey Hat. Por ejemplo: Link Wheel; hay quienes sostienen que el Link Wheel es una herramienta White Hat, mientras que otros afirman que se trata de una herramienta de Black Hat.

30. Clonezilla: es un software libre de recuperacin ante desastres, sirve para la clonacin de discos y particiones. Clonezilla est diseado por Steven Shaiu y desarrollado por el NCHC La bs enTaiwn. Clonezilla SE (Server Edition) ofrece soporte multicast (ms de 40 ordenadores simultneos) similares aNorton GhostCorporate Edition.Para que se puede utilizar: Clonezilla es un software especializado en la clonacin perfecta de discos duros o particiones del mismo, es software libre, gratuito y se maneja principalmente en consola a pesar de esto es relativamente sencillo de usar.32. TrueCryptTrueCryptes unaaplicacin informticafreewaredescontinuada que sirve paracifrary ocultar datos que el usuario considere reservados empleando para ello diferentesalgoritmosde cifrado comoAES,SerpentyTwofisho una combinacin de los mismos. Permite crear un volumen virtual cifrado en un archivo de forma rpida y transparente o cifrar una particin o una unidad extrable entera.TRUECRYPTTruecrypt es un programa sencillo que sirve para cifrar archivos y carpetas de una forma sencilla e ingeniosa, y que resulta fcil de usar y casi transparente para el usuario.Es un programa libre, sin coste, y sus desarrolladores han declarado que as seguir siendo en el futuro, por conviccin. Toda la informacin as como el programa est en http://www.truecrypt.org/ Gusano Morris Elgusano Morrisfue el primer ejemplar demalwareautor replicable que afect a internet (entoncesARPANET). El 2 de noviembre de 1988, aproximadamente 6000 de los 60000 servidores conectados a la red fueron infectados por estegusano informtico,Sistemas para protegernos Cmo protegerse de los virus y gusanos informticos, Muchos diran usando un antivirus. Otros utilizando ms de un antivirus por no decir ms de una marca de antivirus. La solucin no implica slo el uso de software, sino de ms factores que involucran el establecimiento de una poltica efectiva anti-virus. Algunos de ellos, son:

1. Uso de antivirus: Evale los productos antivirus y seleccione el que mejor resuelva sus necesidades. Si encuentra que uno slo no las resuelve, mezcle la decisin. Cuide que le alerten con anticipacin sobre nuevos virus o epidemias y que le faciliten la actualizacin del motor y patrones de bsqueda de virus. Si esto puede ser automatizado, le ayudar mucho en la administracin de su seguridad antivirus.

2. Uso de anti troyanos: Los virus ya no llegan solos. Ahora pueden llegar acompaados con troyanos que actan ocultos sin que el usuario se d cuenta. Complemente el antivirus con un producto anti troyano. Evale y seleccione al que mejor trabaje en la deteccin y borrado de este tipo de cdigo malicioso.

3. Educacin: El personal debe estar consciente de lo que es la seguridad de la informacin que da con da trabajan y generan. Tambin de lo importante que es "su computadora" para el buen funcionamiento de la red. Definir acciones firmes, como dar de baja del sistema, hacia los usuarios que frecuentemente son infectados por realizar actividades de alto riesgo de contaminacin (instalar software no autorizado, visitar sitios web de dudosa reputacin, entre otros)

4. Equipos de Respuesta a Emergencias: Tener identificado al personal de Sistemas para actuar en caso de epidemias de virus es sumamente importante. Establecer roles y responsabilidades y entrenar al equipo de trabajo en tareas de deteccin y eliminacin de virus as como en reparacin de posibles daos y recuperacin de la operacin normal del equipo infectado.

5. Respaldos: Mantener respaldos de la informacin de los equipos puede ayudar a disminuir el tiempo de recuperacin de las computadoras infectadas. Aunque puede ser una tarea pesada, por el cmulo de informacin que puede llegar a manejarse, implica la posibilidad de contar con informacin libre de virus. Slo hay que encontrar la mejor manera de hacer y administrar los respaldos.

34. Red mariposa Mariposa botnet, es la mayor red de ordenadores zombis (ordenadores controlados de forma remota) que ha cado en la historia de la seguridad informtica, para los no iniciados, explicar que es esto, un montn de ordenadores, en este caso 13 millones, no me he equivocado, son unos 13 millones de ordenadores, que han sido infectados de alguna manera ( programas troyanos normalmente), por una red de robo de datos, que los controlan deforma remota, esto les daba acceso a la informacin que haba dentro de ellos, tambin usaban la red para blanquear dinero, mediante apuestas y juegos por internet.Su objetivo era conseguir dinero, aunque por comentar las curiosidad, resulta que los que controlaban la red, no eran expertos en informtica ni mucho menos, sino que resulta que haban comprado la red a otros y lo que haca eran explotar los recursos que les daba la red y vender estas opciones a terceros. Curiosa pirmide cuanto menos.35. MMS BOMber Se trata de uno de los primeros casos de software malicioso en telfonos inteligentes - Las marcas ms afectadas son Nokia y Samsung

El virus MMS Bomber ha infectado a millones de terminales mviles de ltima generacin en China, en uno de los primeros casos de software malicioso en telfonos inteligentes (Smartphone).

El Centro de Coordinacin de Respuestas de Emergencia de la Red de China advirti a los usuarios de que el virus se propaga a travs de una aplicacin descargable y afecta especialmente a los aparatos con sistema operativo Symbian, sobre todo entre las marcas Nokia y Samsung.Segn este organismo, el virus se instala en el telfono como una aplicacin normal; automticamente y sin que el usuario pueda impedirlo, se conecta a internet y empieza a enviar mensajes de texto multimedia (MMS) a nmeros aleatorios, con el consiguiente incremento de la factura.Una vez dentro del telfono, el virus inhabilita el sistema de control del aparato e impide al cliente eliminarlo. Se trata de uno de los primeros grandes ataques mediante virus en los telfonos inteligentes, una amenaza que los expertos temen que lleguen a popularizarse tanto como los virus informticos en ordenadores.36. Koobfacees unGusano informticoque ataca a usuarios de las redes socialesFacebook,MySpace,1hi5,Bebo,FriendsteryTwitter.2Koobface intenta en ltima instancia, luego de una infeccin exitosa, obtener informacin sensible de las vctimas, como nmeros de tarjetas de crdito.Koobface se disemina enviando un mensaje mediante Facebook a las personas que son 'amigos' de la persona cuyo ordenador ha sido infectado. El mensaje contiene un asunto inocuo como (en ingls) "Paris Hilton Tosses Dwarf On The Street", "LOL", "My Friend catched [sic] you on hidden cam" y "My home video:)" seguido de un link. Despus de recibido, el mensaje Re direcciona al receptor a un sitio externo no afiliado con Facebook, donde se muestra una supuesta actualizacin del reproductor Flash de Adobe. Si el archivo es descargado y ejecutado, el ordenador ser infectado con Koobface. El virus luego comanda las actividades de navegacin, dirigiendo a los usuarios a sitios web contaminados cuando intentan acceder a motores de bsqueda comoGoogle,Yahoo,Bing, yAsk.com. Algunos motores de bsqueda, incluyendoAOL Search, no son afectados por Koobface.Algunas variantes del virus han sido identificadas: Net-Worm.Win32.Koobface.a, ataca aMySpace. Net-Worm.Win32.Koobface.b, ataca aFacebook. WORM_KOOBFACE.DC, ataca aTwitter.3 Net-Worm.Win32.Koobface .c ataca awww.msn.com W32/Koobfa-Gen, ataca aFacebook,MySpace,hi5,Bebo,Friendster,myYearbook,Tagged,NetlogyFubar. Windowses actualmente, solo uno de los sistemas operativos afectados por este virus, ya que el 27 de octubre se detect que tambin est siendo atacadoMac OSyUbuntu pocos das ms tarde.37. INTECO Varias vulnerabilidades en HP Storage Data Protector03/06/2015 Actualizacin de seguridad 4.1.2 para WordPress01/06/2015 Desbordamiento de bfer en EMC NetWare02/06/2015 Denegacin de servicio en Cisco IOS XR30/05/2015 Ejecucin remota de comandos en Cisco Secure Desktop26/05/2015 Ejecucin remota de cdigo en IBM Domino26/05/2015 Actualizacin de seguridad en Citrix XenServer25/05/2015 Actualizacin crtica de Oracle (mayo de 2015)25/05/2015 Boletines de seguridad de Microsoft de mayo de 201525/05/2015 Vulnerabilidades en Cisco ASA FirePower, ASA CX y software Cisco ASA29/05/2015