Seguidores

miércoles, 1 de febrero de 2017

MEDIDAS DE SEGURIDAD

1. Mantén tu antivirus actualizado

Uno de los ejes fundamentales de la seguridad es contar con un buen antivirus  que nos ayude a protegernos de virus varios, troyanos, programas espía y otros software maliciosos que pueden dañar nuestro ordenador.

 

2. No descargues archivos sospechosos

Hay que tener mucho cuidado de no descargar adjuntos extraños que nos lleguen por e-mail. Pero también cuando se quieren descargar programas directamente de Internet puede suceder que nos bajemos un ejecutable malicioso. Tampoco es apropiado utilizar redes P2P tipo Emule en un ordenador de empresa.

 

3. Protégete del phishing

Muchas veces te llegará al correo un e-mail de tu banco diciéndote que entres en algún sitio para actualizar información. En realidad es un truco para robar información privada, como tu número de cuenta y contraseña. Casi siempre ponen el logotipo del banco y el emisor proviene de un servidor parecido al de la entidad bancaria. Jamás confíes en ellos.

 

4. No uses siempre la misma contraseña

Una buena práctica es no usar siempre la misma contraseña en nuestras cuentas de correo, redes sociales, paypal y cuentas de banco. Cualquier robo de identidad implica que la persona podría entrar en todas nuestras cuentas fácilmente. Para evitar esto, hay programas generadores de contraseñas seguras.

 

5. Comprueba la seguridad de tu red Wifi

Las redes Wifi se han vuelto muy populares por lo cómodas que resultan, pero en términos de seguridad plantean muchas debilidades. En ese sentido, algunas empresas prefieren una red local cableada.

 

 6. Cuidado dónde subes tus archivos

Empresas de alojamiento de ficheros, aunque sean muy conocidas y se utilicen habitualmente en el ámbito personal, pueden no ser del todo seguras para guardar información empresarial.

 

7. No hagas click en enlaces raros

Ni aunque te los mande gente que conoces. Es muy común que a través de Twitter alguien te mande algún privado en inglés diciendo que pinches en algún link. No lo hagas. Cuida la comunicación de tu empresa.

 

8. Infórmate de los proveedores

Si estás pensando en comprar algún tipo de software, lo que yo te aconsejo es que te asesores primero con tu empresa de mantenimiento informático. Es probable que haya alguna opción mejor. Siempre hay que conocer bien el proveedor antes de comprar cualquier producto.

 

9. No des datos personales a desconocidos

Parece obvio, pero a veces puedes hacerlo del modo más inocente. Un e-mail falso en el que se te solicita información, una tienda online que en realidad no existe o una web que te pide un número de teléfono y acabas suscribiéndote a algo sin saberlo.

 

10. Haz una política de seguridad corporativa

Hay que cuidar que todas las áreas de la empresa cumplan unas normas de seguridad, ya que un contratiempo en un ordenador puede quizás afectar a otros. Que tus empleados y compañeros estén al tanto de estas recomendaciones.

lunes, 30 de enero de 2017

PELIGROS DE INTERNET



En esta entrada vamos a explicaros los peligros que conlleva el navegar a través de Internet. Algunos de estos son:



Malware: El objetivo de este tipo de aplicaciones es dañar la computadora. En la mayoría de los casos, la infección ocurre por “errores” realizados por los usuarios, al ser engañados por el atacante.

Spam: El spam es el famoso “correo basura”. Son aquellos mensajes que no fueron solicitados por el usuario y que llegan a la bandeja de entrada. Normalmente, este tipo de correos contienen propagandas (muchas veces engañosas) que incitan al usuario a ingresar a páginas, con ofertas “milagrosas”, cuyo contenido es potencialmente dañino para el usuario.


Ciberacoso: Es una conducta hostil que puede ser practicada tanto hacia los niños como a los más mayores . La víctima de este tipo de acosos, es sometida a amenazas y humillaciones de parte de sus acosadores en la web, cuyas intenciones son atormentar a la persona y llevarla a un quiebre emocional. Estas prácticas pueden ser realizadas a través de Internet, así como también, teléfonos móviles y videoconsolas. También denominado en inglés, cyberbullying, no siempre son realizadas por adultos, sino también son frecuentes entre adolescentes.

Crooming: Se trata de la persuasión de un adulto hacia un niño, con la finalidad de obtener una conexión emocional y generar un ambiente de confianza para que el niño realice actividades sexuales. Muchas veces los adultos se hacen pasar por niños de su edad e intentan entablar una relación para, luego, buscar realizar encuentros personales.

Sexting:Se trataba del envío de mensajes con contenidos eróticos. Posteriormente, dado el avance tecnológico, esta modalidad evolucionó hacia el intercambio de imágenes y videos convirtiéndose en una práctica habitual entre adolescentes y niños.

Robo de información:Toda la información que viaja por la web, sin las medidas de precaución necesarias, corre el riesgo de ser interceptada por un tercero. De igual modo, existen también ataques con esta finalidad. La información buscada, normalmente apunta a los datos personales. Un paso en falso ante este tipo de incidentes, puede exponer al menor de edad a la pérdida de dinero familiar o al robo de identidad.


miércoles, 25 de enero de 2017

HACKERS Y CRACKERS: LO QUE HACEN

Un hacker es una persona, la cual altera el funcionamiento del sistema, ya sea con mala o buena intención. 

Existen varios tipos de hackers, los hackers blancos o " white hats"; y los hackers negros o "black hats". 

- Hackers blancos: Son los que alteran el sistema buscando algún tipo de fallo, dándolo a conocer a las compañías para que puedan solucionarlo o perfeccionarlo.

- Hackers negros: Son aquellos que interfieren en el sistema pero de manera maliciosa, es decir, que alteran el funcionamiente para beneficio económico o personal. 


Los hackers y crackers son individuos de la sociedad moderna que poseen conocimientos avanzados en el área tecnológica e informática, pero la diferencia básica entre ellos es que los hackers solamente construyen cosas para el bien y los crackers destruyen, y cuando crean algo es únicamente para fines personales.

“Cracka”: El misterioso adolescente británico que hackeó al director de la CIA.
El último ciberdelincuente en llamar la atención de la prensa internacional es un joven británico que a sus 16 años consiguió hackear los correos personales del Director de la CIA, el director del FBI y el Director de Inteligencia Nacional. Además, hackeó las cuentas de teléfono de este último y reveló la identidad de 31.000 agentes del gobierno de Estados Unidos: CIA, Seguridad Nacional, FBI…
La verdadera identidad de este joven no se ha desvelado pero sabemos que se hace llamar “Cracka” y asegura ser miembro de un grupo de hackers llamado “Crackas with Attitude” que actúa en defensa del Movimiento Palestino. “Cracka” fue detenido el mes pasado en el sureste de Inglaterra.
son aquellos que también intervienen en los sistemas pero de una manera maliciosa, en general buscando la satisfacción económica o incluso personal. Sus acciones con frecuencia consisten en ingresar violenta o ilegalmente a sistemas privados, robar información, destruir datos y/o herramientas y colapsar o apropiarse de sistemas.

... via Definicion ABC http://www.definicionabc.com/tecnologia/hacker-2.php
son aquellos que también intervienen en los sistemas pero de una manera maliciosa, en general buscando la satisfacción económica o incluso personal. Sus acciones con frecuencia consisten en ingresar violenta o ilegalmente a sistemas privados, robar información, destruir datos y/o herramientas y colapsar o apropiarse de sistemas.

... via Definicion ABC http://www.definicionabc.com/tecnologia/hacker-2.php
son aquellos que también intervienen en los sistemas pero de una manera maliciosa, en general buscando la satisfacción económica o incluso personal. Sus acciones con frecuencia consisten en ingresar violenta o ilegalmente a sistemas privados, robar información, destruir datos y/o herramientas y colapsar o apropiarse de sistemas.

... via Definicion ABC http://www.definicionabc.com/tecnologia/hacker-2.php
son aquellos que también intervienen en los sistemas pero de una manera maliciosa, en general buscando la satisfacción económica o incluso personal. Sus acciones con frecuencia consisten en ingresar violenta o ilegalmente a sistemas privados, robar información, destruir datos y/o herramientas y colapsar o apropiarse de sistemas.

... via Definicion ABC http://www.definicionabc.com/tecnologia/hacker-2.php
son aquellos que también intervienen en los sistemas pero de una manera maliciosa, en general buscando la satisfacción económica o incluso personal. Sus acciones con frecuencia consisten en ingresar violenta o ilegalmente a sistemas privados, robar información, destruir datos y/o herramientas y colapsar o apropiarse de sistemas.

... via Definicion ABC http://www.definicionabc.com/tecnologia/hacker-2.php
son aquellos que también intervienen en los sistemas pero de una manera maliciosa, en general buscando la satisfacción económica o incluso personal. Sus acciones con frecuencia consisten en ingresar violenta o ilegalmente a sistemas privados, robar información, destruir datos y/o herramientas y colapsar o apropiarse de sistemas.

... via Definicion ABC http://www.definicionabc.com/tecnologia/hacker-2.php
son aquellos que también intervienen en los sistemas pero de una manera maliciosa, en general buscando la satisfacción económica o incluso personal. Sus acciones con frecuencia consisten en ingresar violenta o ilegalmente a sistemas privados, robar información, destruir datos y/o herramientas y colapsar o apropiarse de sistemas.

... via Definicion ABC http://www.definicionabc.com/tecnologia/hacker-2.php
son aquellos que también intervienen en los sistemas pero de una manera maliciosa, en general buscando la satisfacción económica o incluso personal. Sus acciones con frecuencia consisten en ingresar violenta o ilegalmente a sistemas privados, robar información, destruir datos y/o herramientas y colapsar o apropiarse de sistemas.

... via Definicion ABC http://www.definicionabc.com/tecnologia/hacker-2.php
son aquellos que también intervienen en los sistemas pero de una manera maliciosa, en general buscando la satisfacción económica o incluso personal. Sus acciones con frecuencia consisten en ingresar violenta o ilegalmente a sistemas privados, robar información, destruir datos y/o herramientas y colapsar o apropiarse de sistemas.

... via Definicion ABC http://www.definicionabc.com/tecnologia/hacker-2.php

CONTRASEÑAS SEGURAS Y EJEMPLOS

Las contraseñas seguras son las que no tienen nada que ver con el tema propuesto, las que se combinan las letras y los números,  las que tienen más de ocho caracteres, los que no contienen datos personales ni nada por el estilo . Un ejemplo de ello sería: goku8cho_is_real.

lunes, 23 de enero de 2017

¿QUÉ ES UN CAPTCHA?

Captcha son las siglas de Completely Automated Public Turing test to tell Computers and Humans Apart (prueba de Turing completamente automática y pública para diferenciar ordenadores de humanos). Este test es controlado por una máquina, en lugar de por un humano como en la prueba de Turing. Por ello, consiste en una prueba de Turing inversa.

COMO FUNCIONA UN ANTIVIRUS Y SUS DIFERENTES TIPOS

De acuerdo a la tecnología empleada, un motor de antivirus puede funcionar de diversas formas, pero ninguno es totalmente efectivo, según lo demostrado por el Frederick Cohen, quien en 1987 determinó que no existe un algoritmo perfecto para identificar virus.
Algunos de los mecanismos que usan los antivirus para detectar virus son:
  • Firma digital: consiste en comparar una marca única del archivo con una base de datos de virus para identificar coincidencias.
  • Detección heurística: consiste en el escaneo de los archivos buscando patrones de código que se asemejan a los que se usan en los virus.
  • Detección por comportamiento: consiste en escanear el sistema tras detectar un fallo o mal funcionamiento. Por lo general, mediante este mecanismo se pueden detectar software ya identificado o no, pero es una medida que se usa tras la infección.
  • Detección por caja de arena: consiste en ejecutar el software en máquinas virtuales y determinar si el software ejecuta instrucciones maliciosas o no. A pesar de que este mecanismo es seguro, toma bastante tiempo ejecutar las pruebas antes de ejecutar el software en la máquina real.

viernes, 20 de enero de 2017

ÜLTIMOS ESTRENOS ( 2 )



LOS DEL TÚNEL





Género: Comedia.

Nacionalidad: España.

Director: Pepón Montero.

Fecha de Estreno: Viernes, 20 de Enero de 2017.

Reparto: Natalia de Molina, Neus Asensi, Teresa Gimpera, Manolo Solo, Àlex Batllori, Jesús Guzmán, Violeta Rodríguez, Arturo Valls, Nuria Mencía, María Jesús Hoyos, Emma Caballero, Raúl Cimas, Manel Barceló, Carles Arquimbau, Enrique Martínez.

Sinopsis: Un grupo de supervivientes es rescatado después de permanecer atrapado quince días en un túnel. ¿Qué pasa cuando termina una película de catástrofes? ¿Qué ocurre con esos personajes después del “Fin”? Pues que quedan a cenar todos los viernes. Los personajes de siempre: el héroe, la adolescente rebelde, el matrimonio en crisis… y el idiota. Por una vez, el idiota va a ser el protagonista: Toni. Mientras los demás celebran estar vivos, Toni se plantea su condición de “idiota del grupo” y eso le sume en una crisis mayor que la propia experiencia de la catástrofe. ¿Conseguirá salir de ese túnel?


Resultado de imagen de los del tunel





MÚLTIPLE




Género: Terror, Thriller

Fecha de estreno : 27 de enero de 2017
 
Nacionalidad: USA  

Año: 2017

Director: M. Night Shyamalan.

Guión: M. Night Shyamalan.

Reparto: Anya Taylor-Joy, James McAvoy, Haley Lu Richardson, Kim Director, Brad William Henke, Sterling K. Brown, Jessica Sula, Sebastian Arcelus, Betty Buckley, Lyne Renee, Neal Huff, Maria Breyman, Steven Dennis, Jalina Mercado, Peter Patrikios.

Sinopsis: El guionista, director y productor M. Night Shyamalan vuelve al fascinante mundo de El sexto sentido, El protegido y Señales con Mútiple, un original thriller que explora la fascinante pero fracturada mente de un hombre. Hace tiempo que las divisiones mentales de personas que sufren el trastorno de identidad disociativa fascinan a la ciencia, sin que esta pueda darnos respuestas, pero se cree que algunos casos llegan a manifestar atributos físicos únicos correspondientes a cada personalidad. En otras palabras, hay un prisma cognitivo y fisiológico para cada una de las personalidades dentro de un mismo ser.



Resultado de imagen de multiple