1º Debes crear un blog individual donde ponga claro la persona que lo crea. Por ejemplo "El blog de Pepa Pig". No te confundas con un artículo del blog que ya habíamos creado. Eso no. Tiene que ser un blog nuevo donde tu eres el creador y propietario.
2º Como el blog lo crea una persona, debe darle permiso para publicar a otra persona, en este caso yo. Debes darme permiso para verlo y editarlo para poder corregirlo.
3º Debes enviarme la dirección web del blog al correo para ver como lo has creado y para que luego te lo pueda corregir.
4º Debes crear un nuevo artículo en el blog que se titule: "Respuestas al webquest de Seguridad Informática".
Responde a las siguientes preguntas.
1. ¿Qué son Black hats, White hats y Grey hats?
Un sombrero gris, en la comunidad hacker, hace referencia a un hacker talentoso que a veces actúa ilegalmente, pero con buenas intenciones. Son un híbrido entre los hackers de sombrero blanco y de sombrero negro. Usualmente no atacan por intereses personales o con malas intenciones, pero están preparados para cometer delitos durante el curso de sus hazañas tecnológicas con el fin de lograr una mayor seguridad.1 Mientras que los hacker sombrero blanco suelen comunicar a las empresas sobre brechas de seguridad en forma silenciosa, los hackers sombrero gris son más propensos a avisar a la comunidad hacker, además de las compañías, y simplemente observar las consecuencias.
2. ¿Qué es clonezilla y para que se puede utilizar?
Clonezilla es un software libre de recuperación ante desastres, sirve para la clonación de discos y particiones. Clonezilla está diseñado por Steven Shaiu y desarrollado por el NCHC Labs en Taiwán. Clonezilla SE (Server Edition) ofrece soporte multicast (más de 40 ordenadores simultáneos) similares a Norton Ghost Corporate Edition.
3. Define lo que es κρύπτω γράφω.
Criptografía (del griego κρύπτos '(criptos), «oculto», y γραφη (grafé), «escritura», literalmente «escritura oculta»). Tradicionalmente se ha definido como el ámbito de la criptología que se ocupa de las técnicas de cifrado o codificado destinadas a alterar las representaciones lingüísticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados. Estas técnicas se utilizan tanto en el Arte como en la Ciencia. Por tanto, el único objetivo de la criptografía era conseguir la confidencialidad de los mensajes. Para ello se diseñaban sistemas de cifrado y códigos. En esos tiempos la única criptografía existente era la llamada criptografía clásica
4. ¿Qué es Truecrypt y para que se puede utilizar?
TrueCrypt es una aplicación informática freeware descontinuada que sirve para cifrar y ocultar datos que el usuario considere reservados empleando para ello diferentes algoritmos de cifrado como AES, Serpent y Twofish o una combinación de los mismos. Permite crear un volumen virtual cifrado en un archivo de forma rápida y transparente o cifrar una partición o una unidad extraible entera.
5. ¿Qué fue el gusano Morris y que sistema tenemos para protegernos de programas de ese tipo?
El gusano Morris fue el primer ejemplar de malware autorreplicable que afectó a internet (entonces ARPANET). El 2 de noviembre de 1988, aproximadamente 6000 de los 60 000 servidores conectados a la red fueron infectados por este gusano informático, lo que motivó que DARPA creara el Equipo de Respuesta ante Emergencias Informáticas(CERT, por sus siglas en inglés) en respuesta a las necesidades expuestas durante el incidente. Se utilizan programas antimalware
6. ¿Qué es la red mariposa?
es la denominación que se asigna a computadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usados por una tercera persona para ejecutar actividades hostiles Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú.
7. ¿Qué es MMSBomber y a que dispositivos afecta?
Un virus movil que se está esparciendo rápidamente, afectando a millones de móviles con ese sistema operativo. Principalmente afecta a China.
8. Investiga sobre Koobface.
Es un anagrama de Facebook es un Gusano informático que ataca a usuarios de las redes sociales Facebook, MySpace, hi5, Bebo, Friendster y Twitter Koobface intenta en última instancia, luego de una infección exitosa, obtener información sensible de las víctimas, como números de tarjetas de crédito.
9. Accede a la web del INCIBE de alerta antivirus y analiza cuales fueron los virus más encontrados en las últimas fechas. Los encontrarás en Avisos de Seguridad - Alerta temprana. Coméntalos.Múltiples vulnerabilidades en XenServer de Citrix: Se han detectado una serie de vulnerabilidades en XenServer de Citrix. Su explotación puede permitir la escalada de privilegios en un HVM.Vulnerabilidad de denegación de servicio en productos Elipse: Se ha identificado una vulnerabilidad de denegación de servicio en la aplicación Elipse SCADA, debido a un error de tratamiento de DNP3. Elipse ha producido una nueva versión del controlador DNP3 que soluciona esta vulnerabilidad. Esta vulnerabilidad se puede utilizar de forma remota.Ejecución de código remoto en productos que utilizan Siemens SIMANTIC WinCC: Siemens ha identificado dos vulnerabilidades dentro de los productos que utilizan la aplicación Siemens SIMANTIC WinCC. Estas vulnerabilidades permiten una ejecución de código remoto y pueden ser estar siendo explotadas activamente.
VirusTotal es un servicio gratuito que analiza archivos y URLs sospechosasfacilitando la rápida detección de virus, gusanos, troyanos y todo tipo de malware.
11. Busca en Internet 3 programas antivirus de pago. Indica el precio que debe pagar el usuario por ellos. Inserta un enlace a cada una de las páginas de descarga.
Bitdefender Antivirus 2015: 29.95 € 1 año para 1 PC 19.98 € (50% 0ff) 1 año para 3 PC http://www.bitdefender.es/
Kaspersky Antivirus 2015: 25.95 € 1 año para 1 PC 39,95€ 1 año para 3 PC http://tienda.kaspersky.es/
Panda Antivirus Pro 2014: 34,39 € 1 año para 1 PC 42,39€ 20%Off 1 año para 3 PC http://www.pandasecurity.com/
McAfee Internet Security 2014: 19.50€ 1 año para 1 PC http://www.mcafeestore.com/
Avast Pro Antivirus: €34.96 1 año para 1 PC €35.97 1 año para 3 PC https://store.avast.com
12. Si en una página web aparece un Antispyware gratuito que dice detectar amenazas graves en tu ordenador. ¿Crees que sería conveniente descargarlo e instalarlo? Explica por qué.
No porque probablemente solo quieran que instales un programa en tu ordenador que leera tus datos y usara tu informacion, y como es de esperar no sera antispyware o si lo sera pero te llenara el ordenador de anuncios.
13. Finalmente crea un gráfico online con datos sobre seguridad informática. En internet hay muchos para crearlos. En la imagen del archivo que te adjunto (Seguridad_2D.pdf) hay un gráfico en 2D, pues tu debes realizar el mismo pero en 3D y una vez creado insértarlo en tu artículo, como una imagen o como un objeto html embebido (incrustado).
Fecha máxima de realización y de entrega: Viernes 5 de Diciembre.
5º Realiza los siguientes tests de seguridad informática, cuando lo hayas respondido correctamente, haz una captura de la pantalla de cada uno con el resultado y guarda la imagen en el ordenador. Una vez tengas todas las imágenes con los tests realizados satisfactoriamente, publica un artículo web como "Resultados tests de Seguridad Informática"
Estos son los tests que debes realizar, TEST1, TEST2, TEST3 , TEST4, TEST5
Fecha máxima de realización y de entrega: Miércoles 10 de Diciembre.
6º Crea un nuevo artículo de blog llamado "Esteganografía" y en él contesta a las siguientes preguntas tras leer el siguiente artículo ( http://www.genbeta.com/truco/esteganografia-oculta-mensajes-dentro-de-un-archivo)
a) ¿Qué significa esteganografía?
b) Escribe el nombre de un programa de software libre que se puede utilizar para este fin.
c) En que parte de la imagen guarda la información.
Inserta una imagen relacionada con la estaganografía en el artículo y un vídeo de youtube (incrustado).7º Inserta un reloj como el de la imagen que te adjunto (reloj.jpg) en el panel lateral como un gadget de tu blog.
8º Cambia el diseño de la plantilla del blog por una del tipo de Etéreo. Hay tres para elegir.
9º Añade un nuevo gadget a tu blog. Por ejemplo uno del tiempo, o que cuente visitas, o del twitter con tus twitts, etc (ejercicio opcional para subir nota).
10º Crea un favicon online, y luego ponlo como icono de tu blog (dentro de diseño). (ejercicio opcional para subir nota).Fecha máxima de realización y de entrega: Viernes 12 de Diciembre.