miércoles, 17 de mayo de 2017

aplicación AdwCleaner

AdwCleaner es una herramienta de seguridad muy fácil de usar que nos permitirá librarnos de todo el adware y malware de nuestro equipo en cuestión de segundos. Únicamente hay que activar la opción de escaneo y esperar a que la aplicación localice cualquier adware, PUP/LPI (Programas Potencialmente No Deseables), Toolbars o aplicaciones Hijacker.
Lo mejor de la aplicación es sin lugar a dudas su sencillísima interfaz y la comodidad para usarla. Y es que no tendremos que instalar nada, tan solo hacer doble clic sobre la aplicación y comenzar a usarla. Otro clic más nos permitirá deshacernos de todos estos programas indeseables y dejar como una patena el ordenador.

AdwCleaner es una aplicación que mejora considerablemente la protección de nuestro equipo, ya que solo tendremos que tenerla descargada o almacenada en un dispositivo USB para utilizarla y librarnos de cualquier problema de nuestro equipo. Además, el programa también muestra información sobre el registro de Windows, los datos almacenados en los principales navegadores y los accesos directos inválidos.

En definitiva, AdwCleaner se presenta como una opción más que recomendable para mantener la seguridad del equipo y acabar con todo ese malware que nos impide disfrutar de una navegación segura.

Protección contra el malware

Los antivirus que son más efectivos son:

Norton Security Antivirus: Norton es, sin lugar a dudas, una marca de confianza en la seguridad. Disponemos de una versión gratuita (con cierta protección periférica, como escaneo de la tarjeta SD), así como una subscripción de 29.99 dólares al año (con todas las características, incluido el bloqueo de teléfono a través de SMS en caso de pérdida o robo, no disponible en su versión gratuita). 

Hornet Antivirus Free: Una de las pocas aplicaciones realmente gratuitas que incluye un número de características típicas, como el escaneo de malware o búsqueda de amenazas. También incluye especificaciones más específicas, como la detección de aplicaciones con un uso ofensivo de anuncios. La app es sencilla para el usuario y actualiza de manera frecuente. 

Zoner Antivirus Free: Otro antivirus gratis más, pero en este caso ofrece muchas más características que otros gratuitos de la lista. Incluye protección standard de virus y malware, especificaciones antirobo, la posibilidad de bloquear llamadas para teléfonos desconocidos, así como un gestor de tareas.

 

 

lunes, 15 de mayo de 2017

CAPTCHA



Una captcha es un sistema de reconocimiento para saber si el usuario que está accediendo a una aplicación es un humano o es una máquina que procesa datos automáticamente.
Son utilizados para impedir que softwares automatizados ejecute acciones que degradan la calidad del servicio de un sistema dado, debido al gasto del abuso o del recurso
Pueden ser usado para proteger los sistemas vulnerables al Spam de Email, tal como los servicios del AOL Webmail, del Gmail, del Hotmail, y del Yahoo. Son también activamente utilizados para limitar y controlar el acceso automatizado a los blogs o los forums, a consecuencia de promociones comerciales, o de vandalismo.

En resumen: Son usados para proteger a los sistemas del spam automatizado , es decir , es para que por ejemplo el registro de un blog tenga que ser realizado por un humano y no por un software
 

OTRAS AMENAZAS DEL MALWARE

El spam consiste en el uso de sistemas de mensajes electrónicos para enviar de forma indiscriminada un gran número de mensajes no solicitados. Aunque la forma más conocida de spam es el de correo electrónico, el término se aplica también a abusos similares en otros medios: spam de mensajes instantáneos, spam de grupos de noticias de Usenet, spam de motores de búsqueda en la web, spam en blogs, spam en wikis, spam en anuncios clasificados de Internet, spam de mensajes de teléfonos móviles, spam en foros de Internet, transmisiones fraudulentas por fax, spam en redes sociales, publicidad en televisión y spam en redes de uso compartido de archivos.

El phishing consiste en el intento de adquirir información (y, en ocasiones, también de dinero, aunque sea de forma indirecta), como nombres de usuarios, contraseñas y datos de tarjetas de crédito haciéndose pasar por una entidad de confianza en una comunicación electrónica. Los correos electrónicos de phishing pueden contener enlaces a páginas web infectadas con malware. La forma más habitual de phishing utiliza mensajes instantáneos o correos electrónicos fraudulentos en los que se pide a los usuarios que introduzcan sus datos en una página web falsa que es casi idéntica a la página auténtica. El phishing es un ejemplo de las técnicas de ingeniería social empleadas para engañar a los usuarios, el cual aprovecha las limitaciones de uso de las actuales tecnologías de seguridad en la web. Entre los intentos de lucha contra el creciente número de incidentes de phishing figuran medidas legislativas, de formación de usuarios, de divulgación y de seguridad técnica.

El pharming es una forma de ataque cuyo objetivo es redireccionar el tráfico de un sitio web hacia una página fraudulenta.
El témino “pharming” es un neologismo formado por la unión de las palabras inglesas “phishing” y “farming”. El phishing es una técnica de ingeniería social que pretende obtener datos de acceso, como nombres de usuarios y contraseñas. Tanto el pharming como el phishing se han utilizado en los últimos años con el fin de adquirir información que permita el robo de identidades online. El pharming es ya un problema grave para las empresas de comercio electrónico y banca electrónica.
Para prevenir esta seria amenaza se requieren sofisticadas medidas conocidas como anti-pharming, ya que los programas antivirus y el software de eliminación de spyware no ofrecen suficiente protección contra el pharming.

Los Hoaxes (broma o engaño) son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena (incluso solidaria o que involucra la salud) o de algún tipo de denuncia distribuida por correo electrónico, cuyo común denominador es pedirle a los usuarios que los distribuya a la mayor cantidad de personas posibles. Su único objetivo es engañar y/o molestar.

TIPOS DE MALWARE


Virus clásicos. Programas que infectan a otros programas por añadir su código para tomar el control después de ejecución de los archivos infectados. El objetivo principal de un virus es infectar. La velocidad de propagación de los virus es algo menor que la de los gusanos.

Gusanos de red. Este tipo de malware usa los recursos de red para distribuirse. Su nombre implica que pueden penetrar de un equipo a otro como un gusano. Lo hacen por medio de correo electrónico, sistemas de mensajes instantáneos, redes de archivos compartidos (P2P), canales IRC, redes locales, redes globales, etc. Su velocidad de propagación es muy alta.

Al penetrar un equipo, el gusano intenta obtener las direcciones de otros equipos en la red para empezar enviarles sus copias. También suelen usar los datos del libro de contactos del cliente de correo electrónico. La mayoría de los gusanos se propagan en forma de archivos pero existe una pequeña cantidad de gusanos que se propagan en forma de paquetes de red y penetran directamente la memoria RAM del equipo víctima, donde a continuación ejecutan su código.

Troyanos. Esta clase de programas maliciosos incluye una gran variedad de programas que efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento: recolectan datos y los envían a los criminales; destruyen o alteran datos con intenciones delictivas, causando desperfectos en el funcionamiento del ordenador o usan los recursos del ordenador para fines criminales, como hacer envíos masivos de correo no solicitado.

No son virus clásicos porque no infecta otros programas o datos. Los troyanos no pueden penetrar a los equipos por si mismo, sino se propagan por los criminales bajo la vela de algún software “deseable”. Son capaz de causar mucho más daño que los virus clásicos.
Spyware. Software que permite colectar la información sobre un usuario/organización de forma no autorizada. Su presencia puede ser completamente invisible para el usuario.
Pueden colectar los datos sobre las acciones del usuario, el contenido del disco duro, software instalado, calidad y velocidad de la conexión, etc.

Pero no es su única función. Son conocidos por lo menos dos programas (Gator y eZula) que permiten también controlar el equipo. El otro ejemplo de programas espías son los programas que instalan su código el navegador de Internet para redireccionar el tráfico. Posiblemente haya visto cómo funcionan, cuando en cambio de la página web solicitada se abre una otra.

Adware. Muestran publicidad al usuario. La mayoría de programas adware son instalados a software distribuido gratis. La publicidad aparece en la interfaz. A veces pueden colectar y enviar los datos personales del usuario.

Rootkits. Un rootkit es una colección de programas usados por un hacker para evitar ser detectado mientras busca obtener acceso no autorizado a un ordenador. Esto se logra de dos formas: reemplazando archivos o bibliotecas del sistema; o instalando un módulo de kernel. El hacker instala el rootkit después, obteniendo un acceso similar al del usuario: por lo general, craqueando una contraseña o explotando una vulnerabilidad, lo que permite usar otras credenciales hasta conseguir el acceso de raiz o administrador.
 
Rogue software (en español conocido como software bandido o también falso antivirus) es un tipo de programa informático malicioso cuya principal finalidad es la de hacer creer que una computadora está infectada por algún tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo.

viernes, 12 de mayo de 2017

Leyes Importantes

Relación entre el Big Data y el Internet of Things con la seguridad informática.






- BIG DATA:


 - INTERNET DE LAS COSAS:
- SEGURIDAD INFORMÁTICA




Los conceptos Big Data e Internet de las cosas implican centros de datos, actividad en las redes sociales, aplicaciones en la nube, sensores y dispositivos móviles, datos de actividades profesionales, datos bancarios, usuarios y contraseñas para programas y aplicaciones digitales, listados de clientes y proveedores… Todos aquellos dispositivos conectados o datos almacenados en la red son susceptibles de ser atacados, pues la seguridad absoluta en informática no existe. Siendo conscientes de esto, ya es decisión de cada uno valorar qué parte de su vida y de sus datos está dispuesto a mantener on-line, ceder para su uso o proteger a toda costa.

lunes, 8 de mayo de 2017

Diferencias entre seguridad activa y pasiva

La diferencia entre seguridad activa y pasiva es que el objetivo de la pasiva
es minimizar los efectos o desastres causados por un accidente, un usuario o un malware a los sistemas informáticos. Las prácticas de seguridad pasiva más recomendables el uso de hardware adecuado frente a accidentes y averías o
la realización de copias de seguridad de los datos y del sistema operativo en más de un soporte y en distintas ubicaciones físicas y la seguridad activa es la que se encarga de  evitar que los sistemas informáticos sufran algún daño.Para ello se usan contraseñas para proteger el equipo y  los datos que  contiene. Consiste en realizar acciones como emplear contraseñas seguras:  Para que una contraseña sea segura, debe contener más de ocho caracteres, mezclando letras mayúsculas y minúsculas, números y otros caracteres.



miércoles, 3 de mayo de 2017

CÓMO CREAR UN CARTEL CON GIMP

En esta entrada vamos a utilizar varias imágenes para componer el siguiente cartel, mediante la utilización de diferentes capas.
En primer lugar debes obtener los siguientes archivos, para ello haz clic con el botón derecho del ratón sobre cada uno de los enlaces siguientes y selecciona Guardar destino como...:





 Abre GIMP y, en él, todas las imágenes que acabas de guardar. Las imágenes se muestran cada una en su ventana imagen. Primero trabajaremos con la imagen de fondo de piedra que la usarás de fondo para ir colocando en ella el resto de las imágenes.
 En primer lugar, utilizamos la herramienta de "tijeras de selección" para recortar el escudo de nuestro instituto. Una vez recortado, copiamos la imagen del escudo y la pegamos en la imagen de fondo. Creamos una capa nueva de la siguiente manera:
Renombra la capa  que se acaba de crear como quieras. Con ella seleccionada, haz clic con el botón derecho del ratón sobre la paleta de Capas y elige Escalar capa,según la medida conveniente.


El segundo paso trata de coger la imagen de las pintadas y con el mismo proceso de copiado y pegado la insertamos en la imagen de fondo y creamos una capa nueva como explicamos anteriormente. Utilizamos la herramienta de "Clonado" para difuminar los bordes de la imagen para que no se aprecie el cambio de color.

                           
Las siguientes imágenes que añadiremos lo haremos de la misma manera que la imagen del escudo.
  El último paso sería añadir el texto que queramos utilizando la herramienta "Texto" y fin.