https://lainformaticaesimportante.blogspot.com.es/2012/10/en-que-consiste-el-ciberbullying.html

Acertijos en Instagram

NUEVA SERIE EN EL BLOG! Desmontamos virales de Internet! Hoy, unos acertijos que se han puesto de moda en Instagram.

https://lainformaticaesimportante.blogspot.com.es/2012/10/en-que-consiste-el-ciberbullying.html https://lainformaticaesimportante.blogspot.com.es/2017/03/incognitas-en-internet.html

Clickbaits en Youtube, la última moda para ganar dinero.

Contamos en profundidad las formas engañosas que se utilizan en Youtube.

https://lainformaticaesimportante.blogspot.com.es/2017/03/incognitas-en-internet.html https://lainformaticaesimportante.blogspot.com.es/2013/02/pivot.html

ThisCrush

Criticamos la nueva forma de ciberbullying que se está poniendo de moda.

https://lainformaticaesimportante.blogspot.com.es/2013/02/pivot.html https://lainformaticaesimportante.blogspot.com.es/2017/09/qrs-y-ra-en-la-ensenanza-primaria.html

¿Deberes, sí o no?

Argumentamos la casuística de los deberes en casa.

https://lainformaticaesimportante.blogspot.com.es/2017/09/qrs-y-ra-en-la-ensenanza-primaria.html https://lainformaticaesimportante.blogspot.com.es/2017/03/phubbing-como-identificarlo-y-evitarlo.html

Phubbing

¿Sufres phubbing? Te ayudamos a identificarlo y a eliminarlo.

https://lainformaticaesimportante.blogspot.com.es/2017/03/phubbing-como-identificarlo-y-evitarlo.html

Buscar

miércoles, 17 de abril de 2013

Parte 6: Soluciones al Malware: Antivirus

Seguimos con seguridad informática. Ahora hablaré de los Antivirus:

En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.
Es conveniente disponer de una licencia activa de antivirus.  Sin embargo no se recomienda en una red el uso continuo de antivirus. El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema, reduciendo el valor de las inversiones en hardware realizadas. Aunque si los recursos son suficientes, este extra de seguridad puede ser muy útil. Sin embargo los filtros de correos con detectores de virus son imprescindibles, ya que de esta forma se asegurará una reducción importante de elecciones de usuarios no entrenados que pueden poner en riesgo la red. Los virus más comunes son los troyanos y gusanos, los cuales ocultan tu información, creando Accesos Directos.

Parte 5: Tipos de Malware

Continuamos con los Malware: Tocan los tipos de Malware, que son muchos:
  1. Virus común: Aquel que se intorude en un orednador mediante archivo o programa infectado e infecta a archivos adyacentes. Provca diversos efectos, como la ralentización del disco duro y la pérdida de memoria.
  2. Gusanos: Son Malware que, ya infectados, son capaces de replicarse muy rápidamente, con lo que antes de que comiencen su tarea, es muy necesario eliminarlos.
  3. Troyanos: Son virus potenciales que permanecen ocultos al usuario para poder atacar desde dentro.
  4. Keyloggers: Son virus que utilizan el registro de las pulsaciones que se realizan en el teclado para robar los datos personales.
  5. Adware: Son atractivos virus, que, mediante la publicida, se aprovechan del usuario para poder robar sus datos.
  6. Dialers: Si en un programa de registro piden el número de teléfono, estos virus utilizarán tu cuenta de número de teléfono para llamar indefinidamente e incrementar considerablemente la tarifa.
  7. Ransomware: También conocidos como virus de arranque, se instalan en el ordenador para impedir su uso. Uno conocido es el virus de la policía. Para eliminarlos se accede desde F8.
  8. Backdoors: Son progamas que se instalan sin saberlo el usuario, para que desde el programa oculto se roben los datos y pasen a un atacante.
Y no podríamos parar de contar, pues hay muchísimos tipos de virus.

Parte 4: El Malware

Bueno, gente, seguimos con seguridad informática. Esta vez toca el Malware:

Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.
El software se considera malware en función de los efectos que, pensados por el creador, provoque en un computador. El término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables.
Los tipos más conocidos de malware, virus y gusanos, se distinguen por la manera en que se propagan, más que por otro comportamiento particular.
El término virus informático se usa para designar un programa que, al ejecutarse, se propaga infectando otros softwares ejecutables dentro de la misma computadora. Los virus también pueden tener un payloadque realice otras acciones a menudo maliciosas, por ejemplo, borrar archivos. Por otra parte, un gusano es un programa que se transmite a sí mismo, explotando vulnerabilidades en una red de computadoras para infectar otros equipos. El principal objetivo es infectar a la mayor cantidad posible de usuarios, y también puede contener instrucciones dañinas al igual que los virus.
Nótese que un virus necesita de la intervención del usuario para propagarse mientras que un gusano se propaga automáticamente. Teniendo en cuenta esta distinción, las infecciones transmitidas por e-mail o documentos de Microsoft Word, que dependen de su apertura por parte del destinatario para infectar su sistema, deberían ser clasificadas más como virus que como gusanos.

Parte 3: Cortafuegos

¡Hola, buena gente! Continuamos con Cortafuegos, que son esenciales para la seguridad del ordenador.

El cortafuegos o firewall es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

Sin embargo, hay algunas limitaciones:

  • Un cortafuegos no puede proteger contra aquellos ataques cuyo tráfico no pase a través de él.
  • El cortafuegos no puede proteger de las amenazas a las que está sometido por ataques internos o usuarios negligentes. El cortafuegos no puede prohibir a espías corporativos copiar datos sensibles en medios físicos de almacenamiento (discos, memorias, etc.) y sustraerlas del edificio.
  • El cortafuegos no puede proteger contra los ataques de ingeniería social.
  • El cortafuegos no puede proteger contra los ataques posibles a la red interna por virus informáticos a través de archivos y software. La solución real está en que la organización debe ser consciente en instalar software antivirus en cada máquina para protegerse de los virus que llegan por cualquier medio de almacenamiento u otra fuente.
  • El cortafuegos no protege de los fallos de seguridad de los servicios y protocolos cuyo tráfico esté permitido. Hay que configurar correctamente y cuidar la seguridad de los servicios que se publiquen en Internet.

Parte 2: Métodos de cifrado

Bueno, gente, seguimos con la seguridad en la informática. Ahora vamos a describir los métodos de cifrado dentro de la protección contra ataques de páginas y medios maliciosos.

  1. La Criptografía: Es la ciencia que estudia como proteger los datos de un ordenador. La criptografía actualmente se encarga del estudio de los algoritmos, protocolos y sistemas que se utilizan para dotar de seguridad a las comunicaciones, a la información y a las entidades que se comunican. El objetivo de la criptografía es diseñar, implementar, implantar, y hacer uso de sistemas criptográficos para dotar de alguna forma de seguridad.
  2. Las funciones hash criptográficas: Se llaman funciones hash criptográficas a aquellas funciones hash que se utilizan en el área de la criptografía. Este tipo de funciones se caracterizan por cumplir propiedades que las hacen idóneas para su uso en sistemas que confían en la criptografía para dotarse de seguridad. Estas propiedades las hacen resistentes frente ataques maliciosos que intentan romper esa seguridad.
  3. La esteganografía: Es la ciencia dentro de la criptografía que nos enseña cómo mediante programas criptográficos, se pueden grabar o incluir mensajes en los bits menos significativos, por ejemplo, StegHide
Continuaremos con Cortafuegos

PD: Me llevará cantidad de entradas, así que po´dréis aprender mucho.

Inicio: Qué es seguridad informática

Ahora estamos haciendo un trabajo en Microsoft Word sobre la seguridad informática.
Se define como la disciplina que utiliza métodos de protección para poder navegar con seguridad por Internet.
Dependiendo de las medidas que se utilizen para proteger datos existen tres tipos de seguridad informática:
  1. Seguridad Física: Son las códigos de encriptación, en su mayor parte, que sirven para que los atacantes no lleguen a dañar el equipo
  2. Seguridad Lógica: Son las medidas de prevención desde lo más externo del ordenador para prevenir el ataque de los equipos adyacentes.
  3. Seguridad Humana: Es la que toma la persona para prevenir los ataques. El ejemplo más claro es evitar las páginas maliciosas.
Encontramos muchas medidas de protección, pero ahora vamos a hablar de las medidas de cifrado.

Las encontraréis en la parte 2ª.