https://lainformaticaesimportante.blogspot.com.es/2012/10/en-que-consiste-el-ciberbullying.html

Acertijos en Instagram

NUEVA SERIE EN EL BLOG! Desmontamos virales de Internet! Hoy, unos acertijos que se han puesto de moda en Instagram.

https://lainformaticaesimportante.blogspot.com.es/2012/10/en-que-consiste-el-ciberbullying.html https://lainformaticaesimportante.blogspot.com.es/2017/03/incognitas-en-internet.html https://lainformaticaesimportante.blogspot.com.es/2017/03/incognitas-en-internet.html https://lainformaticaesimportante.blogspot.com.es/2013/02/pivot.html https://lainformaticaesimportante.blogspot.com.es/2013/02/pivot.html https://lainformaticaesimportante.blogspot.com.es/2017/09/qrs-y-ra-en-la-ensenanza-primaria.html https://lainformaticaesimportante.blogspot.com.es/2017/09/qrs-y-ra-en-la-ensenanza-primaria.html https://lainformaticaesimportante.blogspot.com.es/2017/03/phubbing-como-identificarlo-y-evitarlo.html https://lainformaticaesimportante.blogspot.com.es/2017/03/phubbing-como-identificarlo-y-evitarlo.html

Buscar

martes, 23 de abril de 2013

Curiosidad bastante curiosa

Hace poco, como sabéis, he estado haciendo un trabajo en Word acerca de la seguridad informática. Bueno, pues me dio por poner en Word =rand(200,99) y no veáis lo que salió. Salió una frase espantosamente rara... Era esta: El veloz murciélago hindú comía feliz cardillo y kiwi. Algo extrañísimo... sin duda alguna. Tengo que decir que nunca antes había visto una cosa igual... Investigaré por ahí a ver si hay alguna má...

jueves, 18 de abril de 2013

Parte 3: Top 5 de los virus más dañinos

Nº 5:  Sirefef, el rootkit que zombifica tu PC (Botnet) Escurridizo y complejo, Sirefef, conocido también como ZeroAccess, es un virus cuyo propósito principal es convertir el PC infectado en un nodo de una enorme red de ordenadores (botnet). El propósito de la red infectada es ganar dinero haciendo clic en anuncios publicitarios o instalando falsos antivirus que solicitan dinero a cambio de limpiezas inmediatas y milagrosas. El usuario no se da cuenta de nada, pero el uso de la conexión es constante, y puede llegar a 32GB mensuales de...

Parte 2: Virus más importantes: del 10 al 6

Nº 10: Si tenéis un sistema operativo MacOS, tendréis que asegurarlo bien, porque si no lo hacéis, os puede atacar Leap (2006), el primer virus para Mac OS. Nº 9: Hay algunos virus que no necesitan archivos para infectar. Este es el caso de Slammer (2003), un gusano sin archivo, responsable por una epidemia masiva a nivel mundial. Nº 8: Antiguamente, allá por 1999, algunas personas no paraban de recibir Spam. Eso fue porque les estaba atacando Melissa, que ingresó en la era de correos-masivos de malware responsables por inmensas...

Curiosidad: Top 15 de los virus más importantes: del 15 al 11

Nº 15: El Flame (2012), un programa malicioso altamente sofisticado, que se utiliza activamente como ciberarma, con entidades en varios países como objetivo para dañar gravemente a grandes equipos informáticos. Nº 14: El Duqu (2011), un Troyano sofisticado que obtiene la inteligencia acerca de sus objetivos, es decir, arrebata la memoria de los equipos que ataca. Nº 13: El Stuxnet (2010), un ataque con el objetivo de sistemas SCADA [Control de Supervisión y Adquisición de Datos] señaló la irrupción de la era de la ciberguerra. Nº...

Parte 9: Métodos de seguridad para la red Wi-Fi

Existen varias formas de encriptar una red wi-fi. Se pueden encriptar con una clave WPA, con una clave WPA2, o con las dos claves. Describámoslas: Wi-Fi Protected Access, llamado también WPA (en español «Acceso Wi-Fi protegido») es un sistema para proteger las redes inalámbricas (Wi-Fi); creado para corregir las deficiencias del sistema previo, Wired Equivalent Privacy (WEP). WPA2 (Wi-Fi Protected Access 2 - Acceso Protegido Wi-Fi 2) es un sistema para proteger las redes inalámbricas (Wi-Fi); creado para corregir las vulnerabilidades detectadas...

Parte 8: Tipos de antivirus 2

Antimalware: Son programas antivirus que se encargan de eliminar virus tan importantes como troyanos, gusanos, etc. Como ejemplo tenemos al Malwarebytes AntiMalware, o el AVG AntiMalware. Antispyware: El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir...

Parte 7: Tipos de Antivirus

Bueno, gente. Continuando con los Antivirus, algunos son capaces de eliminar troyanos, gusanos, etc..., pero otros no lo hacen, sino que eliminan otros tipos de virus. Veamos algunos tipos: Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos y se denominan vacunas antivirus.  Tipos de vacunas Sólo detección: Son vacunas que sólo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. Detección y desinfección: son vacunas que detectan archivos infectados...

miércoles, 17 de abril de 2013

Parte 6: Soluciones al Malware: Antivirus

Seguimos con seguridad informática. Ahora hablaré de los Antivirus: En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos...

Parte 5: Tipos de Malware

Continuamos con los Malware: Tocan los tipos de Malware, que son muchos: Virus común: Aquel que se intorude en un orednador mediante archivo o programa infectado e infecta a archivos adyacentes. Provca diversos efectos, como la ralentización del disco duro y la pérdida de memoria. Gusanos: Son Malware que, ya infectados, son capaces de replicarse muy rápidamente, con lo que antes de que comiencen su tarea, es muy necesario eliminarlos. Troyanos: Son virus potenciales que permanecen ocultos al usuario para poder atacar desde dentro. Keyloggers:...

Parte 4: El Malware

Bueno, gente, seguimos con seguridad informática. Esta vez toca el Malware: Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos. El software se considera malware en función...

Parte 3: Cortafuegos

¡Hola, buena gente! Continuamos con Cortafuegos, que son esenciales para la seguridad del ordenador. El cortafuegos o firewall es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. Sin embargo, hay algunas limitaciones: Un cortafuegos no puede...

Parte 2: Métodos de cifrado

Bueno, gente, seguimos con la seguridad en la informática. Ahora vamos a describir los métodos de cifrado dentro de la protección contra ataques de páginas y medios maliciosos. La Criptografía: Es la ciencia que estudia como proteger los datos de un ordenador. La criptografía actualmente se encarga del estudio de los algoritmos, protocolos y sistemas que se utilizan para dotar de seguridad a las comunicaciones, a la información y a las entidades que se comunican. El objetivo de la criptografía es diseñar, implementar, implantar, y hacer uso de...

Inicio: Qué es seguridad informática

Ahora estamos haciendo un trabajo en Microsoft Word sobre la seguridad informática. Se define como la disciplina que utiliza métodos de protección para poder navegar con seguridad por Internet. Dependiendo de las medidas que se utilizen para proteger datos existen tres tipos de seguridad informática: Seguridad Física: Son las códigos de encriptación, en su mayor parte, que sirven para que los atacantes no lleguen a dañar el equipo Seguridad Lógica: Son las medidas de prevención desde lo más externo del ordenador para prevenir el ataque de los...

martes, 16 de abril de 2013

¡Se acaba pronto!

¡Hola de nuevo, blogueros! Perdón por la tardanza, pero, aquí estoy de nuevo dándoos la bienvenida al último esfuerzo del curso. Solamente desearos de que sigáis fieles como hasta ahora y continuéis viendo mi blog como hasta ahora. Eso sí, debo daros una mala noticia, y es que como el curso acaba, el blog también. Así que disfrutad del blog lo que podáis. Un saludo y ánimos desde el Administrador del blog Cuaderno de Informática, Jesús Alonso, de 4º de ESO A...