miércoles, 5 de octubre de 2016

bienvenidos

Hola bienvenidos a todos  y a todas. Gracias por entrar en este blog en el que hablaremos sobre la seguridad informática. Espero que les sirva de ayuda en este tema. Un saludo.






lunes, 3 de octubre de 2016

Importancia de la seguridad informática

Por la existencia de personas ajenas a la información, también conocidas como piratas informáticos o hackers, que buscan tener acceso a la red empresarial para modificar, sustraer o borrar datos.
 Tales personajes pueden, incluso, formar parte del personal administrativo o de sistemas, de cualquier compañía.

Seguridad activa:Tiene como objetivo proteger y evitar posibles daños en los sistemas informáticos. Podemos encontrar diferentes recursos para evitarlos como:
-Una de esas técnicas que podemos utilizar es el uso adecuado de contraseñas, que podemos añadirles números, mayúsculas, etc.
-También el uso de software de seguridad informática: como por ejemplo ModSecurity, que es una herramienta para la detección y prevención de intrusiones para aplicaciones web, lo que podríamos denominar como “firewall web”.
-Y la encriptación de los datos.
 
Seguridad pasiva: Su fin es minimizar los efectos causados por un accidente, un usuario o malware. Las practicas de seguridad pasiva más frecuentes y mas utilizadas hoy en día son:
-El uso de hardware adecuado contra accidentes y averías.
-También podemos utilizar copias de seguridad de los datos y del sistema operativo.

martes, 20 de octubre de 2015

ANTIVIRUS:Definición y funciones

Los antivirus son programas que buscan prevenir, detectar y eliminar virus informáticos.

FUNCIONES:
  1.-Función cortafuegos: Hace de barrera entre el ordenador e Internet. Sirve para controlar quién accede a la información guardada en el equipo y qué información sale de él hacia el exterior.

2.- Analizar direcciones web (URL's): Permite comprobar si una dirección web enlaza a una página que contiene virus o si, por el contrario, es segura.

3.- Protección del correo electrónico: Característica que analiza los correos electrónicos entrantes y salientes para verificar que no contienen virus.

4.-Copias de seguridad: Función que permite realiza copias de seguridad de los documentos más importantes almacenados en el ordenador.

5.- De poco sirve tener instalado un antivirus que no se actualiza desde hace un año ya que un virus creado por un ciber delincuente la semana pasada podría instalarse en el ordenador tranquilamente sin enterase ni el antivirus ni el usuario.


 


martes, 12 de mayo de 2015

TIPOSDE ANTIVIRUS

1.-ANTIVIRUS PREVENTORES: se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema.

2.- ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema.

3.-ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los identificadores. 
Otra manera de clasificarlos son:

4.-CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa.
5.- ANTIESPÍAS O ANTISPYWARE: esta clase de antivirus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta.
6.- ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet.

7.-ANTISPAM: se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario.

                                Resultado de imagen de TIPOS DE ANTIVIRUS

martes, 13 de enero de 2015

EXPLICACIÓN SOBRE EL VÍDEO

Entrevista de Jordi Évole a Chema Alonso, en la que nos explicarán el especial cuidado que ha de tener el usuario normal con la utilización cotidiana del envío de información que supuestamente creemos que es privada, cualquier hacker podría tener acceso a ella y suplantar su identidad en la red, Chema nos lo demuestra durante esta entrevista sin el menor esfuerzo.

martes, 16 de septiembre de 2014

casos curiosos de los virus

Casos :
   -Cisum.A: Este gusano, no conforme con desactivar los sistemas de protección antimalware de las PC, le dedica al usuario la frase You’re an idiot (Eres un idiota). Este mensaje no solamente se ve en una pequeña ventana que se abre en pantalla, sino que también puede ser escuchada a través de los altavoces del PC cada 5 segundos

  -El gusano Zar.A: Utilizaba una supuesta donación a las víctimas del tsunami en Asia para conseguir que los usuarios abriesen el archivo conteniendo el código malicioso.

  -Whiter.F: Un “simpático” código malicioso que borra todo el contenido del disco rígido. Otro dato curioso es que, antes de proceder a su borrado, reemplaza todos los archivos por ficheros que contienen el texto: You did a piracy, you deserve it (Cometiste un acto de piratería, te lo mereces).



  -El gusano Nopir: Este último borra todos los ficheros que se encuentren en la PC con extensiones COM y MP3, además de propagarse a través de las redes para compartir archivos. Cuando ataca un sistema, muestra una imagen en el que pone de manifiesto su repulsa a la piratería.
   

Resultado de imagen de VIRUS ORDENADOR

miércoles, 20 de agosto de 2014

CRACKERS, PHARMING, COOKIES, SPAM Y HOAXES

CRACKERS: Son personas que se dedican a cambiar el funcionamiento de un programa comercial o bien a realizar aplicaciones que obtengan números de serie válidos en ese tipo de programas con el fin de usarlos sin licencia (piratearlos).

PHARMING: Es una práctica consistente en redirigir un nombre de dominio a otra máquina distinta, de forma que un usuario que introduzca una URL acceda a la página web del atacante. de este modo, por ejemplo, éste puede suplantar la página web de un banco para obtener claves de la víctima.


COOKIES: 
 Son archivos de texto que se almacenan en el ordenador a través del navegador cuando visitamos una página web, para que esa web los lea en visitas posteriores. No son un riesgo ni una amenaza mientras sólo pretendan facilitarnos el acceso al sitio.

SPAM Son mensajes de correo electrónico que inundan la red con la finalidad de anunciar productos, a veces de dudosa legalidad, para que los destinatarios los compren. se envían de forma masiva porque está demostrado que uno de cada doce millones de los correos enviados obtiene una respuesta positiva. los estudios indican que actualmente el spam supone el 80% del tráfico de correo electrónico en el mundo.



Hoaxes:  Son cadenas de correo iniciadas por empresas para poder recopilar las direcciones de correo electrónico de muchos de los usuarios y posteriormente hacer mailings (que constituirán a su vez spam). Se aprovechan de la bondad, la credulidad y la superstición de las personas.






Resultado de imagen de COOKIES informaticosResultado de imagen de crackers informaticos