Curso de Seguridad Informática

teclado_candado

Aqui os dejo información acerca de un curso organizado por la Fundación Germán Sánchez Ruipérez que comenzará a impartirse el 23 de Marzo de 2009 de forma online, sobre seguridad informática. Cuesta 110 € y os permite convalidar 6 créditos de Libre Configuración si estáis matriculados en alguna carrera de España, lo cual no es necesario para inscribirse en el curso. Aparte del temario, se facilitan utilidades y manuales varios para la realización de las prácticas.

El temario es el siguiente:
Módulo 1. Introducción a la seguridad informática
1.1. Definición
1.2. Historia
1.3. Titulares de prensa
1.4. Identificando a los “malos”
1.5. Vulnerabilidades y agujeros informáticos
1.6. El problema de las contraseñas
1.7. La seguridad informática en la actualidad: situación y tendencias
Módulo 2. Malware
2.1. Introducción
2.2. Virus
2.3. Tipos de virus: por su forma de propagación y por su acción
2.4. Nomenclatura
2.5. Bibliotecas de recursos
2.6. Síntomas y vías de contagio
2.7. Hoax
2.8. Mitos
Módulo 3. Herramientas de seguridad
3.1. Consejos prácticos
3.2. Actualización del sistema operativo y programas
3.3. Antivirus
3.4. Firewall o cortafuegos
3.5. Herramientas para asegurar la privacidad
3.6. Copias de seguridad
3.7. Restaurar sistema
3.8. Herramientas de eliminación

Módulo 4. Phishing

4.1. Introducción
4.2. Redes zombie
4.3. Banca electrónica
4.4. Comercio electrónico

Módulo 5. Seguridad en redes Wi-Fi
5.1. Introducción a las redes Wi-Fi
5.2. Ventajas e inconvenientes
5.3. Riesgos de las redes Wi-Fi
5.4. Técnicas de protección
5.5. Configuración de redes Wi-Fi
Módulo 6. La firma digital
6.1. Introducción
6.2. Autoridades de certificación
6.3. Proceso de obtención
6.4. Gestión y utilidades

Módulo 7. Legislación
7.1. Situación actual
7.2. Ley de protección de datos
7.3. Ley de servicios de la sociedad de la información y comercio electrónico
7.4. Delitos informáticos
7.5. Crimen y castigo
7.6. Bibliografía
Módulo 8. Seguridad en Instituciones Educativas
8.1. Introducción
8.2. Configuración de red
8.3. Configuración de las aulas de ordenadores
8.4. Estaciones de trabajo
8.5. Protección de contenidos
8.6. Herramientas de seguridad
Como es evidente, aunque el temario se exponga de una manera tan sútil, las preguntas al profesor pueden ser de todo tipo… no se si me entendeis…
Se puede realizar la inscripción en el curso a través Campus Virtual del Centro Internacional de Tecnologías Avanzada. Para ello haced clic en el siguiente enlace:
http://campus.fundaciongsr.es/camci/?pid=cursos&accion=detalle&curso=230
y posteriormente, desde la página de información del curso, pulsad en el botón “Inscríbete en el curso” que se encuentra situado en la parte inferior derecha de la pantalla.

1

Rhino de Marines Espaciales

Con motivo del próximo lanzamiento del videojuego Dawn of War II los creadores de éste, han comprado un tanque, y lo han modificado para replicar un Rhino de los Marines Espaciales, grabando con él un spot publicitario en el que se ve este armatoste aplastando coches.

Y pensar que yo tengo uno también, pero sin pintar … XD

1

Envío de CDs de UBUNTU de forma Gratuita

ubuntu-1280x1024

Ubuntu ofrece a sus usuarios la posibilidad de solicitar CDs originales de sus distintas distribuciones de forma grautita, eso si, avisan que tardan en llegar alrededor de 10 semanas, luego si lo que queremos es instalarlo, mejor descargarlo gratuitamente. Pero como es gratis, y solo hay que registrarse, pues como buen españoles no podemos dejar pasar la oportunidad, XD.

1

2D FreePlay: Juegos Arcade Online

screenshot2

2D Fighter es un sistema en línea de juegos emulados, que permite una gran interacción con participantes de todo el mundo. Ahora es posible crear desafíos de The King of Fighters, Breakers Revenge y tantos otros populares juegos 2D, en el ordenador y sólo con una conexión a internet. Nada pretencioso para sumergirnos en viejas nostalgias del arcade que nos han dado momentos inolvidables, como Metal Slug, y Super Puzzle Fighter II Turbo, con el que pasé largas tardes de gloria en mi juventud… XDD

2D Fighter (o también 2DF FreePlay) es un cliente de juegos arcade emulados, con el que se pueden correr muchas de aquellas joyas 2D que nos enloquecieron en el pasado, gratis y con un lag casi inexistente. El cliente utiliza conexión P2P, y al ser en línea, nos brinda la posibilidad de crear retos con otros participantes que se conectan desde todo el mundo, chatear con ellos desde la sala de la aplicación o en privado, y hasta ver repeticiones de los juegos en los que participamos, o de otros usuarios. Este sistema incluye una gran variedad de juegos de pelea, como The King of Fighters, X-Men: Children of the Atom, Street Fighter, entre otros, pero también tiene algunos de deportes o rompecabezas que fueron populares en otros tiempos.

Al igual que otros emuladores difundidos, 2D Fighter utiliza ROMs para correr los más de 90 títulos que trae. Algunos de esos permiten a los usuarios clasificar para un ranking, y desde el sitio web pueden verse todas estadísticas bien detalladas. Los juegos que permiten grabar puntuaciones son, en proporción, bastante pocos, por lo que si quieres salir primero en algo, no tendrás muchas opciones. De cualquier manera, es una gran oportunidad para desafiar a otros jugadores aficionados (¡y aplastarlos!).

Para utilizar el cliente debes tener instalado .NET Framework 3.5, y correrlo en Internet Explorer. Si quieres jugar desde desde Firefox, deberás tener el complemento de FFClickOnce. Si cumples con todo, te registras en 2DF y utilizas la aplicación desde el link que dan en la página de inicio. Los ROMs se consiguen en internet y puedes ponerlos en un directorio cualquiera (sin descomprimir), en tanto configures la ruta pertinente en las opciones del cliente (y tenga el nombre requerido).

2DF Freeplay instala unos cuantos archivos en nuestro ordenador, pero no un acceso directo, así que tendrás que ejecutarlo siempre desde la web oficial. En caso de que quieras tener un atajo por el escritorio, puedes ir a la carpeta desde la que se abre el proceso (2DF FreePlay Client.exe) y copiar el acceso directo desde allí.

En el foro de 2DF se actualizan las noticias a buen ritmo, y con algunos meses de diferencia se agregan más juegos. También, aprovechando la interacción de los usuarios, se organizan torneos y eventos especiales.

2DF FreePlay es un buen sistema emulador, de buena velocidad y bastante amigable para usar. Los únicos requisitos del sistema son .Net Framework 3.5 y el plugin FFClickOnce si vas a utilizarlo en Firefox. Y sí, otra vez (y aquí va la lata), debes tener Windows, pues no es compatible con Linux y tampoco se ha pensado para Mac.

http://2dfighter.com/

1

Ingeniería Social

La ingeniería social intenta por medio de todo tipo de artimañanas que desvelemos información privada o incluso que realicemos acciones perjudiciales para nosotros mismos. Dicho de otra manera: que intentan que tú mismo reveles tu contraseña haciéndote creer que quien te la pide es de fiar, o que ejecutes un virus que va a dejar tu computadora más lenta que una tortuga con muletas diciéndote que lo que contiene el archivo es de tu interés.

Uno de los ejemplos más claros de ingeniería social son los virus que llegan por correo electrónico. Normalmente, el asunto del mail que nos llega hace referencia a algo que suele ser de interés general o, al menos, bastante extendido. Junto con el correo, nos viene un archivo que se supone hace referencia al asunto y entonces es cuando picamos: nos descargamos el archivo, lo abrimos y ¡ta-ta-tachín! contagiados vete tú a saber por que cosa. En otras ocasiones, se nos incluye un enlace a un sitio web y al entrar en él se produce la descarga del virus o cualquier otro tipo de malware.

La ingeniería social también se aplica para realizar phishing: hacerse pasar por una persona o por una empresa de confianza para obtener los datos sensibles del usuario (como las contraseñas). El phishing es realizado en ocasiones de manera muy elaborada, enviando enlaces a sitios que se parecen a aquellos con los que mantenemos relación de algún tipo pero que en realidad no son quienes dicen ser.

No se necesitan grandes medios informáticos para robar información. En muchas ocasiones, somos nosotros mismos quienes la proporcionamos sin darnos cuenta. Esta tira de Vergara es un ejemplo muy claro de a lo que me refiero:

El usuario siempre es el eslabón más débil en una cadena de seguridad informática, por lo tanto siempre es el primero que es atacado. Algunos consejos para evitar los efectos de un ataque efectuado mediante ingeniería social son:

  • No confíes en los desconocidos: sí, sí, lo que te decían papá y mamá es más cierto que nunca en Internet. Si bien hoy en día, cuando las relaciones sociales se amplían por medio de la red, puede parecer que esto es muy difícil de llevar a cabo sin quedarse aislado de las diversas comunidades de usuarios, piensa que ahora la palabra “desconocido” ha entrado en una redefinición. Todos somos extraños para todos en un principio, pero siempre tenemos alguna referencia que nos diga algo acerca de una persona: un conocido que nos habló de él, un blog, comentarios en foros, participaciones en listas de correo, etc. Un par de búsquedas en Google o Yahoo! te pueden ayudar a identificar al desconocido que se ha puesto en contacto contigo y saber si es de fiar.
  • Cuidado con los datos que das y donde los das: mira la tira de más arriba y saca tus conclusiones. En general, cuanto más generalistas las preguntas y menos ajustadas a un tema en concreto, menos fiables suelen ser.
  • Utiliza contraseñas largas pero fáciles de recordar: y que no estén relacionadas con tus datos personales u otros que difundas habitualmente. No, el nombre de tu mascota no es una buena contraseña. Mucho menos tu lugar y fecha de nacimiento. Tampoco tu libro favorito, ni tu actor, ni tu cantante.
  • No abras o descargues archivos adjuntos de desconocidos: y mucho menos si el mensaje no está en tu idioma, diga lo que diga. Sin embargo, el peligro no viene del extranjero, ni mucho menos. Ten cuidado con todo lo que te envíe un absoluto desconocido del cual no tengas referencia alguna. Si alguien que no conoces te quiere enviar algo que no has pedido, por lógica te pedirá permiso primero. Si no lo hace, desconfía en más de un sentido.
  • Ningún banco te va a pedir tu contraseña por correo electrónico: ninguno. Ni te va a pedir información personal para la actualización de su base de datos.
  • Si se refiere a asuntos de dinero, fíjate en la dirección: la dirección de todos los sitios de bancos o de transacciones por Internet empieza por https:// y no por http://. Fíjate en la s, pues indica que estás en un sitio seguro.
  • Sigue blogs o sitios que divulguen tretas de ingeniería social: como por ejemplo el laboratorio de Eset Latinoamérica o Rompecadenas, todo un clásico es este aspecto.
1