jueves, 24 de febrero de 2011

ejercicios

¿POR QUE ES PELIGROSO TENER UN PUERTO ABIERTO ?

Los puertos son puntos de acceso a aplicaciones corriendo en un computador. Estas aplicaciones pueden tener vulnerabilidades que pueden ser aprovechadas por otros usuarios. Desde el punto de vista de seguridad, es recomendable permitir el acceso sólo a los servicios que sean necesarios , dado que cualquier servicio expuesto a Internet es un punto de acceso potencial para intrusos.
También es recomendable bloquear aquellos puertos que no se estén utilizando para no dar facilidades a los hackers quienes hacen escaneos aleatorios de IPs y puertos por Internet, intentando identificar las características de los sistemas conectados, y creando bases de datos con estas. Cuando se descubre una vulnerabilidad, están en disposición de atacar rápidamente a las máquinas que se sabe que son del tipo vulnerable.

¿QUÉ DATOS TE PIDE AL INTENTAR CONECTARTE A UNA RED CON SEGURIDAD HABILITADA?

Te pide una clave de 10 dígitos que se encuentra debajo del módem.

SIGNIFICADOS:

-Hacker: En informática, un hacker es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes. El tío de wikileak.

-Cracker: 
  • Es una persona que mediante ingeniería inveras realiza: seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo.
  • Es cualquier persona que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño.

VIRUS: -STORM WORM (2007): el virus pasó por miles de versiones, creando eventualmente la botnet más grande del mundo. En un momento se creyó que más de 15 millones de equipos fueron infectados al mismo tiempo, y que estaban bajo el control de los criminales.
                -ROOTKITS (2005): se han convertido en una de las herramientas más populares en el mundo del código malicioso. Se usa para hacer invisible a otros códigos maliciosos alterando el sistema operativo.

VIRUS EN MÓVILES: En junio de 2000, publicábamos la primera información sobre este HOAX. El bulo se aprovechaba de la mucha desinformación provocada por un virus real surgido en aquel momento, llamado VBS/Timofonica.

Aunque dicho virus tenía la posibilidad de enviar mensajes a los usuarios de teléfonos móviles, la información de este hoax es totalmente falsa.

Recientemente, en enero y febrero de 2004, dicho bulo ha comenzado a circular nuevamente, con algunas variantes (entre ellas, que el término original UNAVAILABLE --no disponible--, ha sido traducido como INVIABLE). Además, agrega información sobre presuntas formas de estafa con las llamadas de un celular. Todo ello es falso.

Un mensaje del tipo "Unavailable" (o el que figure de acuerdo al idioma utilizado), es totalmente normal en un teléfono celular, y se refiere a la imposibilidad de mostrar la identificación de una llamada, pero de ningún modo debe tomarse como un mal funcionamiento del equipo, y mucho menos como un virus, algo por el momento imposible en este tipo de aparatos.


LEY DE PROTECCIÓN DE DATOS:
El Objetivo de ProDAG2 es el de facilitar al usuario el cumplimiento de los requerimientos que establece la Ley Orgánica 15/1999 de 13 de diciembre de Protección de Datos de Carácter Personal, y el Real Decreto 1720/2007 de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la Ley Orgánica.

El programa sirve de guía al usuario para introducir la información dentro de su Base de Datos, para la posterior obtención de cartas, documentos, notificaciones, justificantes, etc.

Permite la obtención del Documento de Seguridad, la confección de las notificaciones para la Agencia de Protección de Datos, la gestión de los derechos de los afectados (acceso, rectificación, cancelación y oposición), Cláusulas de confidencialidad, Contratos de encargo de tratamiento (terceros), ejercicio del derecho de acceso, tarjetas alfa, etc.
Permite la generación e impresión de cuestionarios para la realización de auditorías, así como del informe de auditoría en base a la información recabada.
Generales
  • Permite gestionar un número ilimitado de Responsables (empresas) con sus correspondientes ficheros.
  • Permite dar de alta todos los ficheros del Responsable que contengan datos de carácter personal.
  • Posibilidad de utilizar ficheros Tipo para facilitar el alta de los ficheros más comunes: Comunidad de Propietarios; Clientes; Nóminas – Recursos Humanos; Libro Recetario y Pacientes. 
  • Permite gestionar el personal autorizado, el inventario de software y el inventario de equipos del Responsable.
  • Permite gestionar los soportes, llevar un registro de entrada y salida de estos soportes, así como emitir la autorización de salida de los mismos.
  • Permite gestionar las incidencias, llevar un registro del tipo de incidencia, el momento en que se ha producido, la persona que realiza la notificación, a quién se comunica y los efectos que se derivan de la misma.
  • Permite obtener listados de soportes, entradas y salidas de soportes e incidencias gestionados por el programa.
  • Permite notificar telemáticamente a la Agencia Española de Protección de Datos (AEPD), la Creación, Modificación y Supresión de los ficheros. Crea un registro de las notificaciones realizadas.
  • Adaptado para el sistema de NOtificaciones Telemáticas a la AEPD (NOTA) con o sin Certificado Digital de Usuario, permitiendo realizar el envio simultáneo de varias notificaciones. 
  • Incorpora un potente editor de textos (similar a Microsoft Word® u OppenOffice®) para la edición de documentos, cartas y apartados del Documento de Seguridad. 
  • Aprovecha la Base de Datos de NIF’S Genéricos común al resto de aplicaciones de AG software.

No hay comentarios:

Publicar un comentario