-Antivirus, antiespias , firewall:
1-Antivirus:
En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware. Se habla mucho de los antivirus para proteger nuestro equipo, pero muchas veces no sabemos en realidad si lo que estamos escogiendo es lo util o correcto.
Utilidades de los antivirus
Sabemos que los antivirus fueron creados para protegernos de los mal intencionados virus que se dan día con día en la red, su función principal es atacarlos y tratar de eliminarlos en su momento, sin embargo muchas de las veces dependiendo de la dimensión del virus, estos programas lo que hacen es mantenerlos bajo custodia por un período de cuarenta días hasta poder encontrar la cura.
Elementos básicos para no quedar infectado
A continuación se detallan los principales elementos que debes tener en cuenta para tener un sistema robusto con el que sentirte seguro en la red.
Actualizaciones de software
Ten el sistema a la última para que los virus no puedan encontrarle el punto débil.
Cuentas de usuario
Utiliza la cuenta apropiada para evitar que virus puedan manipular tu PC.
Útiles Gratuitos
Confía en un antivirus como última defensa. Así como en otras herramientas de fácil manejo.
2- Antiespias
El antispyware (en español sería anti-espía), es un programa o aplicación de seguridad, que se dedica especialmente a la protección de la computadora de los programas espías.
Es como un antivirus, sólo que no está dedicado a los virus, sino que está dedicado mayormente a los spyware o programas espías, que hoy por hoy abundan en internet.
3-Firewall
Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos.
¿Dónde obtenemos nuestro firewall?
Habitualmente, en los propios equipos, viene un firewall predeterminado, que podemos renovar , cambiar etc. Pero podemos descargarlo de multitud de paginas web y tiendas online.
-Recursos para obtener protección en la red
Gracias a esta página ( http://www.inteco.es/landing/Seguridad/ ) podemos obtener toda la información y recursos necesarios para proteger nuestro equipo de ataques externos.
-Todas estas preguntas son respondidas en cada enlace de esta pagina.
-Datos interesante para los jovenes:
http://www.youtube.com/watch?v=_beK4nSNcLc&feature=player_embedded
El blog de Adrian Isla
miércoles, 14 de marzo de 2012
viernes, 2 de marzo de 2012
Seguridad en internet
-Virus informáticos:
Los virus son programas con unas características muy peculiares que se introducen en los ordenadores de formas muy diversas: a través del correo electrónico, Internet, disquetes, etc. Los Virus Informáticos son sencillamente programas maliciosos (malware) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
El término virus informático se debe a su enorme parecido con los virus biológicos.
-Caracteristicas:
Se reproducen infectando otros ficheros o programas.
Al ejecutarse, realizan acciones molestas y/o dañinas para el usuario.
-Troyanos:
En informática, se denomina troyano o caballo de Troya a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero. Con esto se refiere a que se introduce en nuestro ordenador sin ser detectado, gracias a su aspecto de archivo inofensivo, pero una vez abierto empieza el problema.
-Propositos:
Utilizar la máquina como parte de una botnet (por ejemplo para realizar ataques de denegación de servicio o envío de spam).
Instalación de otros programas (incluyendo otros programas maliciosos).
Robo de información personal: información bancaria, contraseñas, códigos de seguridad.
Borrado, modificación o transferencia de archivos (descarga o subida).
Ejecutar o terminar procesos.
Apagar o reiniciar el equipo.
Monitorizar las pulsaciones del teclado.
Realizar capturas de pantalla.
Ocupar el espacio libre del disco duro con archivos inútiles.
Borra el disco duro
-Diferencias:
Un troyano o caballo de Troya es un programa que se diferencia de los virus en que no se reproduce infectando otros ficheros. Tampoco se propaga haciendo copias de sí mismo como hacen los gusanos. Su nombre deriva del parecido en su forma de actuar con los astutos griegos de la mitología. Llegan al ordenador como un programa aparentemente inofensivo, pero al ejecutarlo instala en el ordenador un segundo programa: el troyanos.
-Gusanos:
Los gusanos son programas muy similares a los virus, ya que también se autoreplican y tienen efectos dañinos para los ordenadores, pero se diferencian en que no necesitan infectar otros ficheros para reproducirse.
Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador enorme.
-Bugs:
"bug", traducido literalmente del inglés como "bicho", adquiere otro
significado cuando hablamos de informática. Esta otra acepción se
refiere a elementos y circunstancias en el software o hardware,
involuntarios e indeseados, que provocan un malfuncionamiento. A lo
largo de los años este término se ha popularizado y hoy día se
utiliza comúnmente para referirse a los errores en los programas
informáticos. -Datos curiosos:
En cierta ocasión, este gigantesco equipo comenzó a fallar y no lograba ejecutar ningún programa. El problema persistía durante tanto tiempo, que los programadores decidieron revisar el sistema por completo, aunque tal misión pudiera llevarles semanas enteras de trabajo. Por fin, entre una maraña de cables, uno de ellos encontró el cadáver de una polilla que cortocircuitaba la memoria. Al retirarla todo volvió a funcionar. Desde entonces los errores de programación se conocen como bugs.
Uno de estos ordenadores históricos con problemas de bug era el Eniac.
Los virus son programas con unas características muy peculiares que se introducen en los ordenadores de formas muy diversas: a través del correo electrónico, Internet, disquetes, etc. Los Virus Informáticos son sencillamente programas maliciosos (malware) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
El término virus informático se debe a su enorme parecido con los virus biológicos.
-Caracteristicas:
Se reproducen infectando otros ficheros o programas.
Al ejecutarse, realizan acciones molestas y/o dañinas para el usuario.
-Troyanos:
En informática, se denomina troyano o caballo de Troya a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero. Con esto se refiere a que se introduce en nuestro ordenador sin ser detectado, gracias a su aspecto de archivo inofensivo, pero una vez abierto empieza el problema.
-Propositos:
Utilizar la máquina como parte de una botnet (por ejemplo para realizar ataques de denegación de servicio o envío de spam).
Instalación de otros programas (incluyendo otros programas maliciosos).
Robo de información personal: información bancaria, contraseñas, códigos de seguridad.
Borrado, modificación o transferencia de archivos (descarga o subida).
Ejecutar o terminar procesos.
Apagar o reiniciar el equipo.
Monitorizar las pulsaciones del teclado.
Realizar capturas de pantalla.
Ocupar el espacio libre del disco duro con archivos inútiles.
Borra el disco duro
-Diferencias:
Un troyano o caballo de Troya es un programa que se diferencia de los virus en que no se reproduce infectando otros ficheros. Tampoco se propaga haciendo copias de sí mismo como hacen los gusanos. Su nombre deriva del parecido en su forma de actuar con los astutos griegos de la mitología. Llegan al ordenador como un programa aparentemente inofensivo, pero al ejecutarlo instala en el ordenador un segundo programa: el troyanos.
-Gusanos:
Los gusanos son programas muy similares a los virus, ya que también se autoreplican y tienen efectos dañinos para los ordenadores, pero se diferencian en que no necesitan infectar otros ficheros para reproducirse.
Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador enorme.
-Bugs:
"bug", traducido literalmente del inglés como "bicho", adquiere otro
significado cuando hablamos de informática. Esta otra acepción se
refiere a elementos y circunstancias en el software o hardware,
involuntarios e indeseados, que provocan un malfuncionamiento. A lo
largo de los años este término se ha popularizado y hoy día se
utiliza comúnmente para referirse a los errores en los programas
informáticos. -Datos curiosos:
En cierta ocasión, este gigantesco equipo comenzó a fallar y no lograba ejecutar ningún programa. El problema persistía durante tanto tiempo, que los programadores decidieron revisar el sistema por completo, aunque tal misión pudiera llevarles semanas enteras de trabajo. Por fin, entre una maraña de cables, uno de ellos encontró el cadáver de una polilla que cortocircuitaba la memoria. Al retirarla todo volvió a funcionar. Desde entonces los errores de programación se conocen como bugs.
Uno de estos ordenadores históricos con problemas de bug era el Eniac.
martes, 28 de febrero de 2012
Tutorial de compra online
tutorial de compra online
Bienvenidos a este tutorial de como realizar una compra en internet, vamos a poner de ejemplo Deal Extreme
Cuando ya estemos dentro de la página, procederemos a elegir la sección que deseemos.
Dentro de ella, elegiremos el producto en el que estemos interesados
Debemos fijarnos antes de comprar en algunos aspectos como por ejemplo:
-Gastos de envio (en este caso es gratis)
-La cantidad
-Admiten devoluciones
-Sello de confianza online
Después de eso, lo añadimos al carro de la compra y continuamos
Seleccionamos el metodo de pago
-tarjeta de credito
-Paypal
Si no estamos registrados, lo hacemos, a la vez que metemos el numero de tarjeta de credito o cuenta de paypal
Metemos nuestros datos , calle.. etc y metodo de pago.. terminamos los ultimos de detalles de envio y.. disfrute de su compra!
Bienvenidos a este tutorial de como realizar una compra en internet, vamos a poner de ejemplo Deal Extreme
Cuando ya estemos dentro de la página, procederemos a elegir la sección que deseemos.
Dentro de ella, elegiremos el producto en el que estemos interesados
Debemos fijarnos antes de comprar en algunos aspectos como por ejemplo:
-Gastos de envio (en este caso es gratis)
-La cantidad
-Admiten devoluciones
-Sello de confianza online
Después de eso, lo añadimos al carro de la compra y continuamos
Seleccionamos el metodo de pago
-tarjeta de credito
-Paypal
Si no estamos registrados, lo hacemos, a la vez que metemos el numero de tarjeta de credito o cuenta de paypal
Metemos nuestros datos , calle.. etc y metodo de pago.. terminamos los ultimos de detalles de envio y.. disfrute de su compra!
lunes, 6 de febrero de 2012
Programa Vantir
Hola esto es una explicacion de como encriptar y desencriptar con un programa online.
En primer lugar tienes que entrar a www.vantir.com tienes que pensar una key y una iv.
A continuacion introduces el texto que quieras y encriptas , le das ese texto encriptado con la key y la iv a otra persona que quieras que descubra el mensaje y el vera tu mensaje cifrado.
Aqui os dejo un mensaje cifrado que podeis probar a desencriptar con vantir :
xngEqlwoLtk2nYCMB5dYNTrZa1V8TkJDS971SsBw5QTrqEJimYSg/aKC3D0ssmXBs7RsNi2MdIY=
key. Fusty
iV: 1234
En primer lugar tienes que entrar a www.vantir.com tienes que pensar una key y una iv.
A continuacion introduces el texto que quieras y encriptas , le das ese texto encriptado con la key y la iv a otra persona que quieras que descubra el mensaje y el vera tu mensaje cifrado.
Aqui os dejo un mensaje cifrado que podeis probar a desencriptar con vantir :
xngEqlwoLtk2nYCMB5dYNTrZa1V8TkJDS971SsBw5QTrqEJimYSg/aKC3D0ssmXBs7RsNi2MdIY=
key. Fusty
iV: 1234
lunes, 9 de enero de 2012
Visita a los judgados de Tudela
Hoy hemos visitado los juzgados de Tudela, y visto todo tipo de juicios, desde penales a juridicos. Nos han mostrado discusiones de custodias, hurtos y agresiones en partidos de futbol. Y hemos aprendido que es lo que pasa en los juicios. Es importante desde tener abogado, testigos, etc hasta controlar la expresión de la cara y la manera en la que se expresa el acusado , denunciante y testigos.
Situación de los juzgados de tudela
Ver mapa más grande
Situación de los juzgados de tudela
Ver mapa más grande
viernes, 16 de diciembre de 2011
DeportesXtremos
Bienvenidos a deportes Xtremos, en este blog hablaremos sobre los distintos tipos de deportes extremos que hay en todo el mundo, espero que disfruteis de los contenidos que os ofrecemos. Muchas gracias. PD: suscribiros xD
Suscribirse a:
Entradas (Atom)