Audio

jueves, 11 de diciembre de 2014

Semana del 1 al 7 de Diciembre
 
Lunes 1 de Diciembre 


- Intrusión

Robo información
- Modificación
- Acosos no autorizados a nuestros ordenadores con fines diversos 
Y  otros problemas:
Hardware: problemas con agua, polvo tizas, electricidad, comida…
Software: borrados accidentales o intencionados, bombas lógicas, robo, copias ilegales
Datos: los mismos puntos débiles que el software. Problemas: No tienen valor intrínseco pero si su interpretación y algunos pueden ser de carácter público.
Hoy en dia es posible partir el disco duro: Dividir el disco duro en partes para facilitar la búsqueda de documentos, fotos, etc.
 


Seguridad antes de conectar nuestro ordenador a internet:
-          Hay que instalar el software antivirus y firewall (ej.: panda software)
-          Instalar programas antispyware, ej: spyot seacrh an destroy
-          Conectar a internet e instala las actualizaciones  de seguridad del Sistema operativo

 
Protección permanente de archivos 
Protección permanente de correo 
Firewall (bloquea programas para que no puedan acceder a nuestro sistema) 
La instalación de dos programas firewall puede impedir su correcto funcionamiento (ej. si está instalado el firewall de Windows, desactivar el firewall panda)

-         Análisis completo del sistema.
Antes de formataerlo, no cuando está el disco duro ya este vacío (recién formateado) analizar los discos duros externos e internos
-          Seguridad y privacidad en Windows
Control parental en el Windows  
Se puede optar por una navegación anónima, ejemplo el anonymouse, torproyect. Son gratuitas y evitan que la navegación sea rastreada por tercera personas
Evitan que detecten nuestras direcciones 



-          Malware: virus, troyanos, gusanos, adware, etc.
Primer virus: creeper (1971) simplemente desplegando un mensaje: I´m the creeper, catch me if you can. La creación de este virus dio lugar a su antivirus,  Reaper.

 Douglas y otros colegas de Bell laboratorios crean Core War en los años60

Virus Jerusalén

 Transmisión virus: se transmite solo mediante la ejecución de un programa.
El correo electrónico por definición no puede contener virus al ser solo texto. No obstante, si puede contener archivos añadidos que se ejecuten en el cliente de correo del usuario y estos pueden tener incluido un virus
El entorno web es mucho más peligroso. Un hiperenlace puede lanzar un programa java  que contiene un virus.

Efectos virus:
Inofensivos (peltas, letras,…) solo molestan y entorpecen el trabajo pero no destruyen información
Malignos (viernes 13, Melisa…) destruyen los datos y afectan a la integridad y la disponibilidad del sistema. Hay que eliminarnos

Virus de acción directa. En el momento en el que se ejecutan, infectan a otros programas
Virus residentes. El ser ejecutados, se instalan en la memoria del ordenador. Infectan a los demás
Los que infectan el sector de arranque


TROJAN HORSE o CABALLO DE TROYA
Se instala en nuestro ordenador y actúa generalmente abriendo una puerta trasera que permite el acceso remoto a nuestro ordenador por parte de un atacante
Las principales formas de infección son:
-          Redes P2P
-          Visitas páginas web con contenido
-          Visita páginas web con contenido autoejecutable (active X, Java…)
-           Mensajería instantánea o archivos adjuntos de  correo

Sabías que…
Salvaguarda de los datos que mantenemos en nuestro ordenador
Pueden afectar al normal funcionamiento del sistema
Podemos estar infectando otros  ordenadores, reenviando archivos sin saberlo
Todos nuestro archivos pueden estar a la vista de otras personas (hackers, piratas informáticos,…)
No hay que creer todo lo que aparezca en internet o en los medios de comunicación
Todo nuestro sistema puede acabar en manos de terceros sin poder tener ningún control sobre los mismos 

PHISHING
Acto de atentar de forma deshonesta para conseguir información personal importante a través del engaño
Duplicación de una página Web que existe para engañar y seducir a los usuarios  y estos proporcionen información financiera y o personal a través de internet
La mayoría de los correos recibidos contienen un lenguaje bastante singular y en algunas ocasiones con faltas de ortografía.

 
 
¡¡Dar datos en internet!!:

Hay que fijarse en dos aspectos importantes:
  1. Primero en el lenguaje que utilizan
  2. En segundo lugar  todas las páginas son https: cuando terminan en S son seguras y aparece un icono en forma de candado advierte que la pagina si es segura.
 
SPAM o CORREO NO DESEADO:

- Correo no solicitado por el usuario y que es enunciado de forma masiva
- No es generalmente agresivo
- No produce ninguna avería
- Tampoco afecta al sistema
- Pero, realmente y a pesar de todos los controles anti spam,  siguen penetrando en nuestras cuentas de correo y haciéndonos perder un tiempo que puede llegar a ser muy importante.

Reglas:  Termino que utiliza Microsoft para referirse a la gestión del correo no solicitado.

CONSEJOS 
-  Escanear regularmente el disco duro (por lo menos una vez a la semana) y siempre los pendrive, tarjetas de memorias y archivos descargados de internet 
- Usar software con licencia 
- Controlar el acceso de extraños al disco duro y dispositivos externos 

- Actuar en caso de virus:
 
1.       Detener las conexiones remotas
2.       No mover el ratón si activar el teclado
3.       Apagar el sistema
4.       Arranca Windows en modo a prueba de fallos
5.       Escanea el disco duro o discos duros con tu software antivirus
6.       Haz copia de seguridad de los ficheros que te interesan
7.       Formatear el disco duro  si no queda otra solución
8.       Instalar nuevamente el sistema operativo y restaurar las copias de seguridad
 
   
Jueves  4 de Diciembre




Seguridad y privacidad en Facebook:

Ir a configuración:

  • Configuración de seguridad  (alertas, contraseñas, etc.)
  • Configuración y herramientas de privacidad (cuidado con quien ve nuestras cosas,  quien puede ponerse en contacto con nosotros, publicación y etiquetados, etc.)
  • Configuración de bibliografía y etiquetado  (revisar las etiquetas que tus amigos te etiqueten antes de que aparezca en tu bibliografía, como lo mi bibliografía mis amigos, etc.)
  •  Bloqueos (añadir en la lista restringidas y no pueden ver absolutamente nada ni tu perfil, ni tu bibliografía, etc.)
     




  • Escanear regularmente el disco duro (por ejemplo una vez a la semana) y siempre los pendrive, tarjetas de memoria y archivos descargados de internet.
  • Usar software con licencia.

  • Controlar el acceso de extraños al disco duro y dispositivos externos  (USB, Bluetooth, etc.) 



¿Qué es el modo seguro o a prueba de fallos?

- Modo para la solución de problemas de Windows. Cuando inicia su ordenador en modo seguro, únicamente se inician los componentes necesarios para ejecutar el sistema operativo
- En modo seguro no disponemos de algunas funciones, por ejemplo la conexión a internet
- Solo se carga un controlador de video básico de baja resolución
- Iniciando en modo seguro, solo se ejecutan los archivos y controladores necesarios, así la eliminación de malware es posible debido a que no se están ejecutando.

Iniciar en modo seguro en Windows 7, Vista y XP

- Iniciar o reiniciar el ordenador
- El ordenador ejecutara as instrucciones conocidas como basic imput / Output System (BIOS)
- La pantalla que veremos depende del fabricante de la BIOS. Algunos ordenadores muestran una barra de progreso haciendo referencia a la BIOS
- Pulsar repetidamente la tecla F8 hasta que aparezca el menú de opciones avanzadas de Windows
- Una vez en el menú, utilizando las flechas hacia arriba y hacia abajo del teclado seleccione modo seguro, luego  presione la letra Enter


       Formatear el Disco Duro


- Si no queda más remedio, podría ser necesario tener que formatear el disco duro
- La forma más sencilla se encuentra, generalmente, en los portátiles
- En una partición del disco duro se encuentra un`` centro de recuperación´´
- Basta seguir las instrucciones 
- Restaurar el sistema (al estado en el que se compró)



No hay comentarios:

Publicar un comentario