miércoles, 17 de diciembre de 2014


04/12/2014

SEGURIDAD Y PRIVACIDAD EN FACEBOOK

En la página de Facebook.
Ir a configuración:
- Configuración de seguridad: - Alerta de inicio de sesión, contraseñas, etc.
- Configuración y herramientas de privacidad. (Cuidado con lo que publicamos y a quienes aceptamos).
- Configuración  de bibliografía y etiquetado.
- Bloqueos.
 - Desactivar tu cuenta:





¿Qué es el modo seguro a prueba de fallos?

- Modo para la solución de problemas de Windows. Cuando inicia su ordenador en modo seguro, únicamente se inician los componentes necesarios para ejecutar el sistema operativo.
- En modo seguro no disponemos de algunas funciones, por ej. la conexión a internet.
- Solo se carga un controlador de video básico de baja resolución.

- Iniciando en modo seguro, solo se ejecutan los archivos y controladores necesarios, así la eliminación de malware es posible debido a que no se están ejecutando.

Iniciar en modo seguro en Windows 7, Vista y XP

- Iniciar o reiniciar el ordenador.
- El ordenador ejecutara las instrucciones conocidas como Basic
Input /Output System (BIOS).
- La pantalla que veremos depende del fabricante de la BIOS. Algunos ordenadores muestran una barra de progreso haciendo referencia a la BIOS.
- Pulsar repetidamente la tecla F8 (F5 si F8 no funciona) hasta que aparezca el menú de opciones avanzadas de Windows.
- Una vez en el menú, utilizamos las flechas hacia arriba y hacia abajo del teclado seleccione modo seguro, luego  presione la tecla  Enter.

 Formatear el Disco Duro 

- Si no queda más remedio, podría ser necesario tener que formatear el disco duro.
- La forma más sencilla se encuentra en los portátiles.
- En una partición del disco duro se encuentra un” centro de recuperación”.
Basta seguir las instrucciones para:
  •  formatear el disco duro.
  •  restaurar el sistema (al estado en el que se compró).





15/12/2014

01/12/2014

              
    
Virus: breve historia

Primer virus: creeper (1971), simplemente desplegaba un mensaje: I’m the creeper, catch me if you can. La creación de este virus dio lugar a su “antivirus”, Raper.
  • M. Douglas y otros colegas de Bell laboratorios crean Core War en los años 60.
  • Primeros ataques a PCs entre 1985 y 87.
  • Se transmite solo mediante la ejecución de un programa.
  • El correo electrónico por definición no puede contener VIRUS al ser solo texto. No obstante, si puede contener archivos añadidos que se ejecuten en el cliente de correo del usuario.
  • El entorno web es mucho más peligroso. Un hiperenlace puede lanzar un programa java que contenga virus. 

EFECTOS VIRUS


- Inofensivos (pelota, letras, etc.,) sólo molestan y entorpecen el trabajo pero no destruyen información. Pueden residir en la PC.
- Malignos (viernes 13, Melissa, Navidad, etc.,). Destruyen los datos y afecta a la integridad y la disponibilidad del sistema. Hay que eliminarlos.
- Infectan archivos:
  Virus de acción directa. En el momento en el que se ejecuta, infecta a otros programas.
   Virus residentes. Al ser ejecutados, se instalan en la memoria del ordenador.
- Los que afectan el sector de arranque.












TROJAN HORSE o CABALLO DE TROYA.



Infección las principales formas de infección son:
- Redes P2P
- Vista página web con contenidos autoejecutables (active X, Java o incluso Flash).

- Mensajería instantánea o archivos adjuntos de correo.


R VIRUS: riesgos
  • Salvaguarda de los datos que mantenemos en nuestro ordenador.
  • Pueden afectar al normal funcionamiento del sistema.
  • Podemos estar afectando otros  ordenadores, reenviando archivos sin saberlo.
  • Todos nuestros archivos pueden estar a la vista de otras personas (hackers, crackers, piratas informáticos, etc.).
  • Todos nuestros sistemas pueden estar siendo tomados por terceros sin poder tener ningún control.

PHISHING

Phishing o suplantación de identidad: es un término informático que denomina un modelo de abuso informático, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea.
Resumiendo

  • Acto de atentar de forma deshonesta para conseguir información personal importante a través del engaño.
  • Duplicación de una página web que existe para engañar.



 SEGURIDAD

  • Si la dirección de la página, empieza por http, es que NO es segura.


  • Si la dirección empieza por https:// es que es segura.

  • Un ícono en forma de candado indica que la página es segura.


  • Ningún banco pide los datos secretos de un cliente, mediante correo electrónico.
SPAM o CORREO NO DESEADO

  • En teoría no produce ningún daño.

RSpam: mensaje (frecuentemente de tipo publicitario) no solicitado por el usuario y que es enviado de forma masiva.
  • No es generalmente agresivo:

- No produce ninguna avería.
- Tampoco afecta al sistema (como los virus)
- pero realmente y a pesar de todos los controles anti spam, sigue penetrando en nuestras cuentas de correo y haciéndonos perder el tiempo que puede llegar a ser muy importante.

Gestión del Correo de Windows.

Herramientas

R “Reglas” Termino que utiliza Microsoft para referirse a la gestión del coreo no solicitado.




Consejos
- Escanear regularmente el disco duro (por ej. Una vez a la semana) y siempre los pendrive, tarjetas de memoria y archivos descargados de internet.
- Usar software con licencia.
- Controlar el acceso de extraños al disco duro y dispositivos externos (USB, BLUETOOH).


ACTUAR EN CASO DE VIRUS

  • Detener las conexiones remotas.
  • No mover el ratón ni activar el teclado.
  • Apagar el sistema.
  • Arrancar Windows en modo a prueba de fallos.
  • Escanear el disco duro o discos duros con tu software antivirus.
  • Hacer copia de seguridad de los ficheros que nos interesan.
  • Formatear el disco duro a bajo nivel si no queda otra solución.
  • Instalar nuevamente el sistema operativo y restaurar las copias de seguridad.

 

  04/12/2014






sábado, 13 de diciembre de 2014

24/11/2014


SOFTWARE LIBRE / SOFTWARE PRIVADO



El término software (partes suaves o blandas) se refiere  a la sumatoria de programas, datos, documentación e instrucciones que permiten la ejecución de múltiples tareas en un ordenador. Es su parte lógica e intangible y actúa como nexo entre el usuario y el hardware (partes duras), es decir, la parte tangible del ordenador.

Fundamentalmente hay 3 tipos de software:
  
  •  Software de Aplicación: aquí se encuentran aquellos programas que los usuarios usamos de manera cotidiana como: Word, Excel, Power point, etc.
  • Software de Programación: son aquellas herramientas que un programador utiliza para poder desarrollar programas informáticos. Ej. editores de textos, etc. 

  • Software de Sistema: Es el software que nos permite tener una interacción con nuestro hardware, es decir, es el sistema operativo. Es esencial para un ordenador, sin el no podría funcionar, como ejemplo tenemos a Windows, Linux, OS X.



GNU Linux
- No hay que pagar licencia de uso.
- Viene acompañado del código fuente.
- GNU no es Linux. Linux es el núcleo y funciona en combinación con GNU. El sistema completo es GNU con la adición de Linux, o "GNU/Linux"
 


Software comercial: se encuadran dentro de este epígrafe aquellos programas realizado por una empresa con intención de venderlos y sacar beneficio.

Software libre: software que viene con autorización para que cualquiera pueda usarlo, copiarlo y distribuirlo, ya sea literal o con modificaciones, gratis o mediante una gratificación. En particular, esto significa que el código fuente deber estar disponible.

Distinguimos: 

Public domain o de dominio Público: Software que no está  protegido por copyright.

Software protegido con copyleft: este término impide que los redistribuidores de software libre puedan, aunque lo hayan modificado o mejorado, imponer ninguna restricción a ese software.











 - El copyleft es una práctica que consiste en el ejercicio del derecho de autor con el objetivo de permitir la libre distribución de copias y versiones modificadas de una obra u otro trabajo, exigiendo que los mismos derechos sean preservados en las versiones modificadas. Se aplica a programas informáticos, obras de arte, cultura, ciencia  o cualquier tipo de obra o trabajo creativo.








CREATIVE COMMONS: (CC) es una organización sin ánimo
 de lucro, que concede ciertos derechos básicos.



Hay 6  licencias  principales:

Reconocimiento (by): Se permite cualquier explotación de la obra, incluyendo una finalidad comercial.

Reconocimiento – No Comercial (by-nc): Se permite la generación de obras derivadas siempre que no se haga un uso comercial.

Reconocimiento – No Comercial – Compartir Igual (by-nc-sa): No se permite un uso comercial de la obra original ni de las posibles obras derivadas.

Reconocimiento – No Comercial – Sin Obra Derivada (by-nc-nd): No se permite un uso comercial de la obra original ni la generación de obras derivadas.

Reconocimiento – Compartir Igual (by-sa): Se permite el uso comercial de la obra y de las posibles obras derivadas.

Reconocimiento – Sin Obra Derivada (by-nd): Se permite el uso comercial de la obra pero no la generación de obras derivadas.



Software semilibre: no totalmente libre pero si puede ser redistribuido, copiado… sin fines de lucro especialmente diseñado para entidades educativas, ONG, etc. 

Shareware: software que puede ser probado por el usuario por una cantidad de tiempo especifico en el CLUF. Si tras ese tiempo decide seguir utilizándolo habría que pagar una cierta cantidad de dinero, generalmente poco.

 Adware: software que, mientras se ejecuta, despliega ventanas emergentes con publicidad.

 Demo/ trials: versión de software con posibilidades limitadas, es decir, no están disponibles todas las funcionalidades del programa. Muy utilizado en el mundo de los video- juegos.




MICROSOFT WINDOWS



- Aparece en 1985 como pseudosistema operativo.
- En los años siguientes aparece la versión 3.0, 3.1 y por fin  la 3.11
- En septiembre de 1995 aparece Windows 95
- Le siguen Windows 98, W98se,…Windows 8…..
- Con la aparición de Windows XP en el año 2000, ya si podemos hablar de Sistema operativo.
Las nuevas versiones de Windows a partir de XP presentan:
  

Pros:
  • Mayor estabilidad del programa.
  •  Mayor rapidez  de arranque.
  •  Configuraciones más sencillas para el usuario.
  •   Mejoras en seguridad.

Contras:
  • Programa antiguos que no funcionan.
  • Precio.
  • Demasiados “agujeros” de seguridad (virus, troyanos, malware, etc.)
  • Actualizaciones constantes.






27/11/2014



SEGURIDAD:

Seguridad y privacidad son dos aspectos que deben ser cuidados en el mundo de las tecnologías de la información y la comunicación, sobre todo en el entorno educativo. 
- Sin embargo estamos ante un tema que representa asignaturas completas en algunas carreras relacionadas con la informática y lo que alguno consideran debiera ser en la actualidad, una carrera como podría ser `` Ingeniería en Seguridad Informática´´.

  •       No podemos compartir la opinión de los que difieren que el ordenador más seguro es aquel  que esta desconectado de la red. 

Hay que conocer las amenazas y poner remedios a las mismas. 


AMENAZAS   Externas e Internas


Ø Seguridad y privacidad son hoy más que nunca motivo de preocupación.



Hardware   –  Software   –  Datos   –  Memoria   –  Usuarios.


Los tres primeros puntos forman el llamado Triángulos de Debilidades del Sistema.


Hardwareerrores intermitentes, conexión suelta, desconexión de tarjetas, etc.
Software: sustracción de programas, modificación, ejecución errónea, defectos en llamadas del sistema, etc.
Datos: alteración de contenidos, introducción de datos falsos, manipulación fraudulenta de datos, etc.
Memoria: introducción de virus, mal uso de la gestión de memoria, bloqueo del sistema, etc.
Usuarios: suplantación de identidad, acceso no autorizado, visualización de datos confidenciales,etc.

  • Es muy difícil diseñar un plan que contemple de forma eficiente todos estos aspectos.


La interrupción (de corriente eléctrica)  puede dañar, perder o dejar de funcionar un punto del sistema
Daño de hardware,
                       Borrado de programas, datos,…
                                                   Fallos en el sistema operativo.


Podemos usar un Sistema de alimentación ininterrumpida (SAI), es un dispositivo que gracias a sus baterías u otros elementos almacenadores de energía, puede proporcionar energía eléctrica por un tiempo limitado y durante un apagón eléctrico a todos los dispositivos que tenga conectados.




·         Intrusión

·         Robo información

·         Modificación

·        Accesos no autorizados a nuestros ordenadores con fines diversos.

·      Proveer mecanismos de detección (robo de redes wifi, etc.)

Otros problemas:
Hardware: problemas con agua, polvo tizas, electricidad, comida…
Software: borrados accidentales o intencionados, bombas lógicas, robo, copias ilegales,etc.
Datos: los mismos puntos débiles que el software.
Problemas: No tienen valor intrínseco pero si su interpretación y algunos pueden ser de carácter público.

Consejo: Dividir el disco duro en partes para facilitar la búsqueda de documentos, fotos, etc.




Antes de conectar nuestro ordenador a internet:

  • Instalar el software antivirus y firewall (ej: panda software).
  •  Instalar programas antispyware, ej: - Spybot seacrh and destroy                                                                           - Microsoft Windows depender.
  • Conectar a internet e instalar las actualizaciones  de seguridad del Sistema             operativo.


- Protección permanente de archivos. 
- Protección permanente de correo. 
- Firewall (bloquea programas para que no puedan acceder a nuestro sistema). 
- La instalación de dos programas firewall puede impedir su correcto funcionamiento (por ej. si está instalado el firewall de Windows, desactivar el firewall de Panda).

Seguridad y Privacidad en Windows


Control Parental
El Control parental ayuda a limitar el tiempo que pueden pasar los menores delante del equipo, además de los programas y juegos que usan también puedes bloquear el acceso a programas de TV y películas de contenido cuestionable.


Navegación Anónima
Mientras navegamos por internet, dejamos una serie de rastros compuestos por cookies, cache, historial y hasta nuestra ubicación geográfica aproximada. Estos rastros se sitúan en dos lugares: nuestro ordenador y la pagina web que utilizamos.
Hay  métodos para evitar que estemos dejando rastros mientras navegamos por Internet y ya están a nuestro alcance en los navegadores (browsers), comúnmente se conocen como “Navegación privada”.
- Podemos optar por una navegación anónima mediante el uso de las siguientes direcciones:

Otra Anonymity Online


Malware: es un tipo de software que tiene como objetivo infiltrarse o dañar un ordenador  o sistema de información sin el consentimiento de su propietario.
  • Básicamente está asociado a la piratería y este término incluye virus, troyanos, gusanos, etc.




01/12/2014