Buscar este blog

VELA POR TU SEGURIDAD

VELA POR TU SEGURIDAD

Bienvenido.

Bienvenido, este es un proyecto de información de seguridad informática realizado por Jonathan Moreno Collado.

I.E.S. SIERRA MÁGINA, HUELMA (Jaén).

domingo, 20 de marzo de 2011

Canción del pirata, desde Scribd. Si tienes alguna duda de cómo hacerlo, deja tu comentario.

Canción del pirata

jueves, 17 de marzo de 2011

El código básico de circulación por la red para los Jóvenes.

Si eres joven y buscas tu protección en la red, sigue los siguientes pasos:

1.Habla con tus padres con respecto a la navegación.
2.No solicites ni entregues datos personales.
3. No mantengas relaciones con desconocidos.
4.No publiques datos o imágenes que dañen tu identidad.
5.Mantente al día con respecto a la tecnología.
6. Limita tu tiempo de navegación.
7. Denuncia lo raro o desagradable.
8. No realices descargas sin el consentimiento de un adulto.
9.No des tu dirección de correo a quien no debas.
10. No respondas al correo basura.


SÍGUELAS Y ANTE TODO...USA EL SENTIDO COMÚN.


El cómo protegernos mediante el software.

El control paretal es facilitado por algunos programas. Algunos ejemplos son:

_Windows Live Protección Infantil.
_ICRA Plus
_NAOMI
_K9 Web Protection.

¿Ante qué peligros nos exponemos...?

Los peligros que pueden amenazar la persona son:


-El acceso involuntario a información ilegal o perjudicial.
-La suplantación de la indentidad, los robos y estafas.
-La pérdida de la intimidad.
-El perjuicio de nuestra imagen.
-El ciberbulling o ciberacoso.

PROTEGE TU PC. PROTÉGETE A TÍ MISMO.

Un problema en el PC puede dejar daños materiales, pero más allá de la máquina resulta fundamental la protección de la persona, cuyo valor es más importante.

miércoles, 16 de marzo de 2011

RECOMENDACIONES DE PROTECCIÓN:

-Realización de copias de seguridad, ello nos permitirá la no pérdida de información en caso de formateos o pérdida de archivos.

-Instalación Y ACTUALIZACIÓN de un antivirus acorde con el equipo y las necesidades del usuario (en otra entrada se dispone de los más recomendados por otros usuarios).

-Actualización del sistema operativo.

-Revisar los dispositivos que penetren el el equipo.

-Prestar atención a la descarga de archivos (con programas del tipo P2P).

-Prestar especial atención a la hora de configurar el cortafuegos, ya que podría no permitir la comunicación entre estos programas.

-Importante es, a su vez, prestar atención a las descargas gratuitas, pues pueden traer serios problemas a tu equipo.

¡¡SIGUE ESTOS CONSEJOS Y PERDURARÁ LA SALUD DE TU ORDENADOR!!

SOFTWARE PARA PROTEGER EL EQUIPO.

Lo principal de estos elementos es la protección de las partes más vulnerables y poder así minimizar el riesgo de infección de la computadora.
Los principales elementos son:

Antivirus: programa o herramienta simple cuyo objetivo es detectar y eliminar virus informáticos. Nacieron durante la década de 1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.

Cortafuegos (o firewall): parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

Proxy:  programa o dispositivo que realiza una acción en representación de otro, esto es, si una hipotética máquina a solicita un recurso a una c, lo hará mediante una petición a b; C entonces no sabrá que la petición procedió originalmente de a. Su finalidad más habitual es la de servidor proxy, que sirve para permitir el acceso a Internet a todos los equipos de una organización cuando sólo se puede disponer de un único equipo conectado, esto es, una única dirección IP.

Usuarios y contraseñas: Lo más recomendado para ocultar o no hacer públicos datos o informaciones que no afecten más que al usuario es el uso de la contraseña con una serie de dígitos que solamente él mismo conoce. A ello se le denomina disponibilidad de clave.

Criptografía: cifrado, mediante dígitos, de la información para la protección de archivos, comunicaciones y claves.

martes, 15 de marzo de 2011

¿Qué amenazas puede tener mi equipo?

A continuación puedes observar los diferentes ataques que podría sufrir tu PC; pueden ser:



-Malware: o software malicioso. Tiene fines maliciosos como: virus, troyanos, gusanos...



-Virus: programa que se instala en el sistema con el único objetivo de dañarlo. Este puede autorreplicase e infectar el PC, pudiendo pasarse a otros ordenadores mediante memorias portátiles o la propia red.

-Troyano:es un tipo de virus en el que se han introducido introduciones encamindas a la copia o espionaje de información siendo estas camufladas el nombre se debe, curiosamente, al funcionamiento del Caballo de Troya de la novela homérica.


-Gusano: programa cuyo principal objetivo es reproducirse, desbordando así la memoria de la computadora.

-Spyware (software espía): incluye un tipo de malware, aunque no todos son maliciosos. Los malintencionados pueden ser troyanos o  hijackers, y encontramos los scripts o los ActiveX con otros fines.

-Cookies: archivos de texto que se almacenan en el ordenador a través del navegador cuando navegamos por la red, para que esa web los lea en visitas posteriores.

-Hijackers o secuestradores: secuestran otros programas para kodificar su comportamiento o usar sus derechos, como el ejemplo del ataque a Internet explorer.

-Hackers: expertos informaticos que se plantean retos intelectuales; a veces se  confunde con el pirata informatico( persona que atenta contra la seguridad de los sistemas en la red y se lucra con ellos).

- Spam o correo basura: mensajes de correo electronico cuya finalidad es anunciar productos; son enviados de forma masiva por la numerosa respuesta porsitiva de los mismo. No siempre se demuestra su legalidad. Su circulación es el 80% del tráfico de correo electrónico en el mundo.

-Hoaxes: cadenas de correo iniciadas por empresas cuyo fin es recuperar las direcciones de correo electrónico de muchos usuarios. Posteriormente haran mailings. No es ilegal aunque se aprovechen de la bondad de los individuos. Suelen incluir un mensaje que llame la atención a los usuarios, pasándose entre sí formando una gran cadena que acabe llegandod e nuevo a la empresa, recogiendo de ese modo numerosas direcciones.

-Phishing: estafa basada en la adquisción de información de otro usuario a través del engaño. Es un delito.

jueves, 3 de marzo de 2011

Introducción Básica a la Informática.

Vídeo orientativo para un conocimiento muy básico de la computadora:

ANTIVIRUS.

En el mercado informático podemos encontrar antivirus tales como los siguientes:

-Mc Afee.
-ESET Nod32
-Avast.
-Panda.
-MSN Cleaner
-Mx One Antivirus.

 Aunque siempre ha de ser compatible con el sistema operativo del que dispongamos, de fácil manejo, actualizable y ha de informar al usuario mediante la vía de la notificación.


(NOTA): Han sido ordenados según la preferencia por usuarios.

CAMPAÑA DE PROTECCIÓN.

Campaña de protección contra virus lanzada por el Gobierno de España, quedando muy clara en el video adjunto:

¿Cómo conocer el ''estado de salud'' de nuestro PC?

Algo hemos de tener claro, y es que si nuestro PC es atacado, ha de presentar síntomas tales como:
-Ralentización de su funcionamiento y conexión a internet.
-Disminución de espacio libre del disco duro.
-Aparición de programas residentes (aquellos que se mantienen en memoria mientras se mantiene encendida la computadora) desconocidos.
-Aparición de barras o nuevas páginas de inicio en el navegador no eliminables.
-Aperturas automáticas de ventanas emergentes incluso con el navegador cerrado.

INTRODUCCIÓN A LA SEGURIDAD.

Todos sabemos cuán importante es la seguridad de nuestro PC, pues miles de archivos infectados andan por la red y otros dispositivos, por lo que crear una defensa del ordenador es fundamental para que este perdure.
Para una buena protección de la computadora, es necesario: saber usarla, conocer las herramientas de seguridad de las que disponemos, así como tener en cuenta las normas básicas de seguridad.

 

FORO

Para todos los temas acerca de la seguridad de nuestros respectivos PCs, he aquí un foro de discusión.