sábado, 8 de octubre de 2016

Caso curioso de virus

HOLA CHAVULINES!

Hoy os vamos a comentar un virus " de lo más juguetón":

Nedro.B es un gusano que, por lo que parece, se aburre después de infectar un ordenador. Tal vez por ello se dedica a cambiar iconos, impedir el acceso a herramientas, ocultar extensiones de archivos, eliminar opciones del menú Inicio... en suma: un caos. Visto desde fuera parece que puede ser incluso divertido, pero seguramente no piensan lo mismo los usuarios afectados.
Os dejamos un vídeo de varios virus peligrosos: 

Entrevista a Chema Alonso

HOLA CHAVULINES!!

Aquí os dejamos una entrevista de Jordi Évole a Chema Alonso, en la que os explicarán el especial cuidado que ha de tener el usuario normal con la utilización cotidiana del envío de información que supuestamente creemos que es privada, cualquier hacker podría tener acceso a ella y suplantar su identidad en la red, Chema nos lo demuestra durante esta entrevista sin el menor esfuerzo.


martes, 4 de octubre de 2016

Tipos de cortafuegos

HOLA CHAVULINES!!

         Hoy vamos a hablar de qué son los cortafuegos y sus tipos:


  • Cortafuegos o firewall, se trata de un sistema de defensa que controla y filtra el tráfico de entrada y salida a una red.
  • El cortafuegos se configura para que controle el tráfico de los puertos (las conexiones de nuestro ordenador se hacen a través de ellos) y nos muestre alertas para pedir confirmación de cualquier programa que utilice la conexión a Internet. por ello, es muy importante realizar esta configuración con criterio. Normalmente están incorporados en los sistemas operativos y existen además otros de software libre o de pago.

  • TIPOS:


  1. Los cortafuegos por hardware son unos dispositivos que se añaden a la red local y se sitúan entre el punto de acceso a Internet y el switch que distribuirá el tráfico de la red al resto de equipos conectados.Estos dispositivos analizan y filtran todo el tráfico que entra y sale de tu red y bloquea aquellos elementos que no cumplen con las reglas de seguridad establecidas por el administrador.
  2. El cortafuegos por software es una aplicación que se instala en el ordenador y que se realiza la misma tarea que el cortafuegos por hardware. Es decir: analizar y filtrar todos los elementos que salen o entran en tu ordenador para bloquear los que no cumplen con las reglas de seguridad establecidas.

martes, 27 de septiembre de 2016

Términos informáticos de interés

Hola chavulines, 


             Hoy os vamos a hablar de algunos términos que deberíais conocer:

  • CRACKERS: Son personas que se dedican a cambiar el funcionamiento de un programa comercial o bien a realizar aplicaciones que obtengan números de serie válidos en ese tipo de programas con el fin de usarlos sin licencia (piratearlos)

  • PHARMING: Se trata de engañar al internauta mediante el secuestro del servidor DNS. El usuario cree que está navegando por páginas oficiales o auténticas y en realidad son copias falsas utilizadas para obtener sus datos bancarios.

  • COOKIES: Son archivos de texto que se almacenan en el ordenador a través del navegador cuando visitamos una página web, para que esa web los lea en visitas posteriores. No son un riesgo ni una amenaza mientras sólo pretendan facilitarnos el acceso al sitio. Así, es habitual, por ejemplo, que la segunda vez que visitemos una web de compras on-line desde el mismo ordenador ya estén completados algunos parámetros, tengamos la configuración que habíamos seleccionado en la visita anterior o incluso tengamos un saludo de bienvenida personalizado, todo ello fruto de las cookies almacenadas en la primera visita. se puede considerar spyware no malicioso.

  • SPAM: Son mensajes de correo electónico que inundan la red con la finalidad de anunciar productos, a veces de dudosa legalidad, para que los destinatarios los compren. se envían de forma masiva porque está demostrado que uno de cada doce millones de los correos enviados obtiene una respuesta positiva. los estudios indican que actualmente el spam supone el 80% del tráfico de correo electrónico en el mundo.

  • HOAXES: Son cadenas de correo iniciadas por empresas para poder recopilar las direcciones de correo electrónico de muchos de los usuarios y posteriormente hacer mailings (que constituirán a su vez spam). Se aprovechan de la bondad, la credulidad y la superstición de las personas. 

viernes, 23 de septiembre de 2016

Antivirus vs. virus

Hola chavulines!!!!!

         Hoy os vamos a hablar sobre los virus y los antivirus:

  • Se llama malware (de malicious software) al software elaborado con fines maliciosos, como virus, troyanos, gusanos, spyware, etc.

Los distintos tipos de malware que nos podemos encontrar son:

> Virus: Es un programa que se instala en el ordenador sin el permiso del usuario con el objetivo de causar daños.
> Keylogger: (De key “tecla” y logger “registrador”). Es un tipo de software que se encarga de obtener y memorizar las pulsaciones que se realizan en un teclado.
> Gusano: Se trata de un programa malicioso cuya finalidad es desbordar la memoria del sistema reproduciéndose a sí mismo.
> Spyware: No todos los programas espía son malintencionados. Se pueden considerar programas spyware con código malicioso los troyanos, el adware y los hijackers, básicamente.
     -Troyano: Es un tipo de virus en el que se han introducido, camufladas en otro programa, instrucciones encaminadas a destruir la información almacenada en los discos o bien a recabar información.
    - Hijackers: Son programas que "secuestran" a otros programas para usar sus derechos o para modificar su comportamiento.
    - Adware: (De advertisement software). El software de publicidad es publicidad incluida en programas que la muestran después de instalados. Algunos de ellos

  • Un antivirus es un programa de computadora cuyo propósito es combatir y erradicar los virus informáticos. 




¿CÓMO FUNCIONA?
Básicamente, un antivirus compara el código de cada archivo con una base de datos de los códigos (también conocidos como firmas o vacunas) de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado.





Además del software malicioso, debes conocer otros conceptos relacionados con la seguridad:


> Hackers.
> Crackers
> Pharming
> Cookies
> Spam o correo basura
> Hoaxes










martes, 20 de septiembre de 2016

Seguridad activa y pasiva


¿Por qué es importante la seguridad informática?

Por la existencia de personas ajenas a la información, también conocidas como piratas informáticos o hackers, que buscan tener acceso a la red empresarial para modificar, sustraer o borrar datos.

El resultado es la violación de los sistemas, provocando la pérdida o modificación de los datos sensibles de la organización, lo que puede representar un daño con valor de miles o millones de dólares y la pérdida de la intimidad individual.



Seguridad activa y pasiva





  • Seguridad activa:
La seguridad activa será la que utilizamos día a día para evitar cualquier tipo de ataque. Aquí os dejamos una lista de las recomendaciones más importantes:

●Utilizar usuarios que no sean administradores, para abrir un excel y navegar por internet
●Tener contraseñas fuertes
● Antivirus actualizado
● S.O. actualizado con parches de seguridad
● Copias de seguridad
● Sentido común, si es raro y parece un virus… probablemente lo sea, no lo abras
● Tener siempre un usuario auxiliar
● No abrir links desconocidos que vengan dentro de emails desconocidos
● Firewall cliente, aunque en ocasiones pueden resultar algo engorrosos si no sabemos utilizarlos, un firewall de cliente bien configurado, nos podría evitar entrar a formar parte de alguna botnet
● Cuidado con las descargas y programas de prueba de dudosa procedencia, por lo general estarán llenos de spyware, toolbars y publicidad.
● Análisis completos de la máquina periódicamente
●Cuidado con los USB y dispositivos extraíbles
●Cuidado con los archivos VBS, scripts y ejecutables en general.
●No esconder las extensiones para tipos de archivos conocidos


  • Seguridad pasiva:
La seguridad pasiva es la que pretende minimizar el impacto de un posible daño informático. Algunas recomendaciones son:

●Lo primero de todo será asegurarse de que nuestro antivirus funciona adecuadamente y que además está configurado como debería.
● Si el antivirus funciona adecuadamente, habría que hacer un escaneado completo de la maquina y utilizar herramientas de limpieza especificas si las hubiera.
●Si no ha detectado nada, habrá que enviar muestras a los laboratorios para que las analicen y saquen la firma que soluciona el problema.
●Si el virus ha eliminado nuestros datos, la solución será tener copias de seguridad para poder restaurarlas.
●Deshabilitar recursos compartidos e incluso desconectar la máquina de la red hasta que exista una solución.
●Por último, solo habría que actualizar la máquina para que adquiera la últimas firmas 


Aquí os dejamos el enlace de un vídeo por si os han quedado dudas.

https://www.youtube.com/watch?v=zV2sfyvfqik

viernes, 16 de septiembre de 2016

Seguridad informática

Hola chavulines!!!
    Somos Elvira y Andrea y os queremos dar la bienvenida a nuestro blog donde aprenderéis muchas cositas sobre la seguridad informática