lunes, 24 de diciembre de 2018
jueves, 20 de diciembre de 2018
Bloatware
En esta entrada vamos a hablar sobre el bloatware:
Este puede identificarse como un malware, aunque normalmente no es así.
El bloatware son programas que vienen preinstalados en nuestros dispositivos ya sean móviles o PC.
No se suele considerarse como un malware que te perjudica, pero a otras personas les resulta molestas ya que son aplicaciones que ocupan espacio en el dispositivo y no se pueden desinstalar. Y muchas veces no se usan estas aplicaciones, ya que hay otras aplicaciones descargables más eficientes y éstas quedan inútiles.
Un Saludo
Este puede identificarse como un malware, aunque normalmente no es así.
El bloatware son programas que vienen preinstalados en nuestros dispositivos ya sean móviles o PC.
No se suele considerarse como un malware que te perjudica, pero a otras personas les resulta molestas ya que son aplicaciones que ocupan espacio en el dispositivo y no se pueden desinstalar. Y muchas veces no se usan estas aplicaciones, ya que hay otras aplicaciones descargables más eficientes y éstas quedan inútiles.
Seguiremos informando próximamente desde este blog sobre este tipo de cosas. Comentad si os ha servido de ayuda.
Un Saludo
martes, 18 de diciembre de 2018
Malware II
En esta entrada vamos a hablar sobre más tipos de malware que intentan sacar cierto benficio con nuestros datos:
Un Saludo
- Adware
El Adware es un tipo de programa que provoca la apertura de distintas pestañas de publicidad en nuestra pantalla. Si pinchamos en una de ellas por error seremos reenviados a la página que se está publicitando. Estas pestañas de publicidad pueden ralentizar nuestro dispositivo. - Phising
El Phising consiste en la llegada de un e-mail de aspecto normal y corriente pero que trae adjunto un programa que se instala en nuestro dispositivo y nos puede perjudicar. Un ejemplo de esto puede ser la llegada de un e-mail de nuestro banco que parece real, pero es falso pidiendonos nuestra contraseña bancaria y puede robarnos dinero. - Keyloggers
Los Keyloggers son un tipo de programa que copia todo lo que escribimos en nuestro teclado y se lo envian a la persona que tiene el control sobre el programa. Esto lo suelen utilizar las grandes empresas para saber en lo que esta interesado el consumidor y poder enviarle publicidad relacionado con sus gustos y asegurar la compra de estos. - Spyware
El Spyware es un programa que monitoriza todo lo que hacemos en nuestro dispositivo y el que controla este programa puede ver todo lo que hacemos pudiendo tener acceso a información privada como contraseñas o datos personales. - Ransomware
El Ransomware es un programa que nos encripta nuestro disco duro, siendo imposible volver a recuperar los datos si no se tiene el código de desencriptación por el cual normalmente se pide una cantidad de dinero. Suele pasar en empresas grandes.
Seguiremos informando próximamente desde este blog sobre este tipo de cosas. Comentad si os ha servido de ayuda.
Un Saludo
viernes, 14 de diciembre de 2018
Malware I
En esta entrada os vamos a hablar sobre algunos tipos de Malware, tambien conocido com MALicious softWARE.
- VIRUS
Los virus son programas que siempre van dentro de otros programas, cuya función es intentar realizar acciones que el usuario no quiere realizar. Suelen meterse en el equipo al descargar programas de paginas web poco o nada fiables. Ante este tipo de problemas, se suelen descargar antivirus, sin embargo, a veces los antivirus son peores que los virus ya que acaban ralentizando bastante el equipo. - TROYANOS
Los troyanos son un tipo de programas aparentementemente inofensivos que normalmente dan a un hacker el control del ordenador, pc, computadora o teléfono movil. Estos programas funcionan de forma parecida al caballo de troya, parecen inofensivos o de hecho beneficiosos, pero pueden hacernos perder el control de nuestro equipo. - GUSANOS
Los gusanos se autoreplican e intentar colapsar el equipo y el trafico en la red. Los gusanos se ubican en las zonas del equipo que generalmente son invisibles al usuario. El principal problema de estos gusanos es que son capaces de reproducirse sin necesidad de la acción de una persona externa.Seguiremos informando próximamente desde este blog sobre este tipo de cosas. Comentad si os ha servido de ayuda.
Un Saludo
martes, 11 de diciembre de 2018
Problemas ocasionados por fallos de seguridad
En esta entrada del blog hablaremos sobre los distintos problemas que podemos sufrir si ocurre algún fallo en la seguridad.
Algunos de estos problemas pueden ser:
Seguiremos informando próximamente desde este blog sobre este tipo de cosas. Comentad si os ha servido de ayuda.
Un Saludo
Algunos de estos problemas pueden ser:
- Destrucción de nuestros datos contenidos en nuestro dispositivo movil o PC. Estos datos destruidos normalmente pueden recuperarse mediante programas informáticos más avanzados ya que no llegan a desaparecer del disco duro completamente.
- Ralentización del equipo o incluso el bloqueo del mismo. Existen algunos programas informáticos que al instalarlos en el equipo pueden hacer que nuestro PC no rinda a la velocidad a la que debería ir e incluso dejandolo inutilizable por un determinado periodo de tiempo. Otros, al ser instalados nos impedirán utilizar nuestro equipo.
- Pueden introducirse en nuestro dispositivo programas que autoricen la entrada de publicidad indeseada que podría llegar a saturar el equipo y a veces llegando a bloquearlo completamente.
- Al fallar la seguridad, gente externa puede conseguir nuestras contraseñas y accedere a cuentas privadas, pudiendo suplantar nuestra identidad, por ejemplo, publicar cosas en redes sociales sin tu permiso. Con las contraseñas podrán accceder a nuestra cuenta bancaria y robar ingresos
- Algunas empresas tienen datos e información que les puede interesar a la competencia. Sin la seguridad necesaria en estas empresas la competencia puede pagar a gente externa con grandes conocimientos informáticos para que les aporte esa información tan valiosa para la empresa.
- Muchos hackers se aprovechan de estos fallos de seguridad para encriptar datos personales de dispositivos que son imposibles de desencriptar por gente externa. Estos hackers piden un rescate con una cantidad determinada de dinero.
- Puede ocurrir que nuestro equipo quede infectado por otro usuario y quede bajo el control de este. Estaremos en un caso de ordenador zombie. Con nuestro dispositivo bajo control externos pueden acceder a todo tipo de datos.
- Algunos programas pueden activar nuestra cámara webcam sin nuestro permiso y pasar la imagen grabada al usuario que tiene el control de la webcam invadiendo nuestra privacidad.Ocurre algo parecido en los dispositivos móviles con el microfono que es usado para grabar conversaciones sin consentimiento.
Seguiremos informando próximamente desde este blog sobre este tipo de cosas. Comentad si os ha servido de ayuda.
Un Saludo
lunes, 10 de diciembre de 2018
Tipos de Seguridad
Existen dos tipos de seguridad respecto a lo visto en la entrada anterior. Estas son:
- Seguridad Activa: Este tipo de seguridad consiste en evitar que los problemas puedan llegar a suceder en nuestros equipos.Algunos ejemplos de este tipo de seguridad pueden ser: la instalación de un antivirus que puede ayudarnos a mantener a los virus a raya, cambiar de contraseñas frecuentemente y usar contraseñas seguras.
- Seguridad Pasiva: Este tipo de seguridad consiste en intentar que si los problemas llegan a suceder tengan pocas consecuencias o al menos se puedan solucionar. Algunos ejemplos de este tipo pueden ser: la creación de copias de seguridad de todo el equipo para poder recuperar todo nuestro trabajo en caso de siniestro, contratar un seguro para en caso de incendio o inundación este cubierto por este.
Seguiremos informando próximamente desde este blog sobre este tipo de cosas. Comentad si os ha servido de ayuda.
Un Saludo
miércoles, 5 de diciembre de 2018
Estrategias de seguridad
En esta entrada os vamos a hablar sobre tips o estrategias sobre como defender nuestro dispositivo frente a diferentes amenazas.
Para evitar problemas que nos puedan surgir al usar nuestro dispositivo será necesario tener en cuenta varios elementos que nos permitirán tener protegido el equipo.
- Entre ellos podemos instalar programas de protección; con tantas cosas ocurriendo en internet, es muy necesario proteger nuestro equipo de programas maliciosos que puedan modificar o borrar nuestros datos personales permanentemente. Algunos tipos de programas de protección son:
- Cortafuegos, firewalls de hardware y servidores proxy.
- Antivirus y spyware.
- Redes privadas virtuales (VPN).
- El uso de contraseñas variadas y complejas es otra medida de seguridad, ya que si utilizas claves sencillas y fáciles de adivinar (ej: 123) estás expuesto a que alguien entre a tu cuenta personal y pueda modificar o eliminar tus datos. También es recomendable cambiar la contraseña cada cierto tiempo para tener una mayor protección en la red.
Si disponemos de varias cuentas en internet, es importante no usar la misma contraseña en cada cuenta, ya que si descubren tu contraseña pueden acceder al resto de cuentas que tengas en internet.
- Las actualizaciones en nuestros dispositivos son importantes, debido a que su objetivo es mejorar aspectos de funcionalidad y de seguridad.
- Si no mantenemos nuestro equipo actualizado, estaremos expuestos a todo tipo de riesgos como son el robo de dato, suplantación de identidad, pérdida de privacidad, etc.
- Tambien, el desconocimiento sobre el uso del dispositivo puede conllevar la entrada de programas no deseados y empeorar el estado del equipo frente a algún contratiempo.
- Como hemos dicho anteriormente, el desconocimiento puede ser un gran problema, ya que puedes entrar a una página peligrosa sin saber donde te estas metiendo. Estas páginas suelen tener propaganda atractiva para el visitante incauto, por ejemplo, anuncios de pornografía, premios de alto valor (que misteriosamente has ganado) y gente que quiere conocerte entre otros. Estas páginas pueden introducir programas no deseados o virus al cliquear en cualquier sitio de la página.
- Mucha gente suele aprovecharse de los programas piratas en internet para usar servicios de pago de forma gratuita. Pero no todo son ventajas, estos programas piratas suelen incluir virus o programas escondidos que pueden dañar tu equipo permanentemente.
- Aún teniendo muchos métodos de prevención y seguridad en el equipo, siempre puede ocurrir algún infortunio que pueda dañar los datos de nuestro equipo. Para solventar estos infortunios, es recomendable realizar copias de seguridad para poder tener a salvo tus datos personales y poder recuperarlos siempre que se quiera.
Seguiremos informando próximamente desde este blog sobre este tipo de cosas. Comentad si os ha servido de ayuda.
Un Saludo.
Un Saludo.
lunes, 3 de diciembre de 2018
Seguridad Informática
En la actualidad, la seguridad informática es un tema de gran importancia debido al gran uso de los ordenadores en la vida diaria y sus consecuencias. Por lo tanto, no está de más conocer un poco sobre esta seguridad.
La Seguridad Informática se define como el conjunto de medidas que tienen el objetivo de proteger los equipos y la información que estos contienen.
Si esta seguridad falla, puede conllevar problemas y repercusiones entre las cuales podemos distinguir:
Ø En el ámbito personal:
o Ciberacoso, sobretodo en adolescentes
o Suplantación de identidad
Ø En el ámbito económico:
o Desconfianza en el sistema
o Pérdidas de trabajo en empresas
Ø En el ámbito social:
o Influencia en hábitos
o ( fake news )
Estos problemas suelen tener un origen que pueden deberse a:
Desconocimiento del uso de los equipos por parte de los usuarios
Programas maliciosos y virus informáticos
Errores de programación y bugs
Intrusos ( hackers… )
Siniestros como pueden ser incendios, terremotos o inundaciones
Seguiremos informando próximamente desde este blog sobre este tipo de cosas. Comentad si os ha servido de ayuda.
Un Saludo.
La Seguridad Informática se define como el conjunto de medidas que tienen el objetivo de proteger los equipos y la información que estos contienen.
Si esta seguridad falla, puede conllevar problemas y repercusiones entre las cuales podemos distinguir:
Ø En el ámbito personal:
o Ciberacoso, sobretodo en adolescentes
o Suplantación de identidad
Ø En el ámbito económico:
o Desconfianza en el sistema
o Pérdidas de trabajo en empresas
Ø En el ámbito social:
o Influencia en hábitos
o ( fake news )
Estos problemas suelen tener un origen que pueden deberse a:
Desconocimiento del uso de los equipos por parte de los usuarios
Programas maliciosos y virus informáticos
Errores de programación y bugs
Intrusos ( hackers… )
Siniestros como pueden ser incendios, terremotos o inundaciones
Seguiremos informando próximamente desde este blog sobre este tipo de cosas. Comentad si os ha servido de ayuda.
Un Saludo.
lunes, 26 de noviembre de 2018
Welcome
Bienvenidos a un nuevo blog en el cual desde el centro IES Alonso Quijano iremos mostrando cosas varias y curiosas sobre nuestra clase.
¡Saludos!
¡Saludos!
Suscribirse a:
Entradas (Atom)