lunes, 21 de noviembre de 2016
martes, 18 de octubre de 2016
martes, 4 de octubre de 2016
viernes, 30 de septiembre de 2016
CORTAFUEGOS
Cortafuegos o firewall, se trata de un sistema de defensa que controla y filtra el tráfico de entrada y salida a una red.
El cortafuegos se configura para que controle el tráfico de los puertos y nos muestre alertas para pedir confirmación de cualquier programa que utilice la conexión a Internet. por ello, es muy importante realizar esta configuración con criterio. Normalmente están incorporados en los sistemas operativos y existen además otros de software libre o de pago.
El cortafuegos es la primera línea de defensa ante un ataque a tu red desde Internet y debe ser capaz de repeler un acceso no autorizado antes de que el atacante pueda llegar a tu red local o a tu ordenador y, al mismo tiempo, permitir el normal intercambio de datos entre tu ordenador y servicios verificados de Internet.
Para ello se utilizan una serie de reglas que establecen como deben ser tratados los elementos que se envían o reciben en tu ordenador y si estos elementos pueden
continuar su camino hasta su destino o deben ser interceptados y devueltos a su origen.
TIPOS DE CORTAFUEGOS
Existen dos tipos de cortafuegos: Cortafuegos por hardware y cortafuegos por software.
Los cortafuegos por hardware son unos dispositivos que se añaden a la red local y se sitúan entre el punto de acceso a Internet y el switch que distribuirá el tráfico de la red al resto de equipos conectados.
>Estos dispositivos analizan y filtran todo el tráfico que entra y sale de tu red y bloquea aquellos elementos que no cumplen con las reglas de seguridad establecidas por el administrador.
>El cortafuegos por software es una aplicación que se instala en el ordenador y que se realiza la misma tarea que el cortafuegos por hardware.
DIFERENCIAS ENTRE EL CORTAFUEGOS POR HARDWARE Y POR SOFTWARE
La principal diferencia entre ambos sistemas es el ámbito de trabajo de cada uno de ellos.
El cortafuegos por software actúa sobre el tráfico de red que se genera solo hacia o desde el ordenador en el que está instalado.
En cambio, un cortafuegos por hardware, es capaz de analizar y filtrar el tráfico de datos que entra o sale de toda una red local, sin importar el número de ordenadores que estén conectados a ella.
Como norma general, los cortafuegos por hardware se utilizan en el ámbito empresarial
Los cortafuegos por software están orientados a usuarios finales y puedes instalarlos en tu equipo para mejorar su seguridad, pero solo protegerá a ese ordenador.
El cortafuegos se configura para que controle el tráfico de los puertos y nos muestre alertas para pedir confirmación de cualquier programa que utilice la conexión a Internet. por ello, es muy importante realizar esta configuración con criterio. Normalmente están incorporados en los sistemas operativos y existen además otros de software libre o de pago.
El cortafuegos es la primera línea de defensa ante un ataque a tu red desde Internet y debe ser capaz de repeler un acceso no autorizado antes de que el atacante pueda llegar a tu red local o a tu ordenador y, al mismo tiempo, permitir el normal intercambio de datos entre tu ordenador y servicios verificados de Internet.
Para ello se utilizan una serie de reglas que establecen como deben ser tratados los elementos que se envían o reciben en tu ordenador y si estos elementos pueden
continuar su camino hasta su destino o deben ser interceptados y devueltos a su origen.
TIPOS DE CORTAFUEGOS
Existen dos tipos de cortafuegos: Cortafuegos por hardware y cortafuegos por software.
Los cortafuegos por hardware son unos dispositivos que se añaden a la red local y se sitúan entre el punto de acceso a Internet y el switch que distribuirá el tráfico de la red al resto de equipos conectados.
>Estos dispositivos analizan y filtran todo el tráfico que entra y sale de tu red y bloquea aquellos elementos que no cumplen con las reglas de seguridad establecidas por el administrador.
>El cortafuegos por software es una aplicación que se instala en el ordenador y que se realiza la misma tarea que el cortafuegos por hardware.
DIFERENCIAS ENTRE EL CORTAFUEGOS POR HARDWARE Y POR SOFTWARE
La principal diferencia entre ambos sistemas es el ámbito de trabajo de cada uno de ellos.
El cortafuegos por software actúa sobre el tráfico de red que se genera solo hacia o desde el ordenador en el que está instalado.
En cambio, un cortafuegos por hardware, es capaz de analizar y filtrar el tráfico de datos que entra o sale de toda una red local, sin importar el número de ordenadores que estén conectados a ella.
Como norma general, los cortafuegos por hardware se utilizan en el ámbito empresarial
Los cortafuegos por software están orientados a usuarios finales y puedes instalarlos en tu equipo para mejorar su seguridad, pero solo protegerá a ese ordenador.
martes, 27 de septiembre de 2016
OTROS CONCEPTOS RELACIONADOS CON LA SEGURIDAD
> Hackers: Delincuentes expertos informáticos que, en principio, sólo se plantean retos intelectuales. No tienen por qué pretender causar daños, de hecho, existen empresas de hacking ético, que ayudan a persona y empresas a saber cuál es su nivel de seguridad frente a los hackers maliciosos.
> Crackers: Personas que se dedican a cambiar el funcionamiento de un programa comercial o bien a realizar aplicaciones que obtengan números de serie válidos en ese tipo de programas con el fin de usarlos sin licencia (piratearlos).
> Pharming: Práctica consistente en redirigir un nombre de dominio a otra máquina distinta, de forma que un usuario que introduzca una URL acceda a la página web del atacante.
> Cookies: Archivos de texto que se almacenan en el ordenador a través del navegador cuando visitamos una página web, para que esa web los lea en visitas posteriores. No son un riesgo ni una amenaza mientras sólo pretendan facilitarnos el acceso al sitio.
> Spam o correo basura: Mensajes de correo electónico que inundan la red con la finalidad de anunciar productos, a veces de dudosa legalidad, para que los destinatarios los compren. Se envían de forma masiva porque está demostrado que uno de cada doce millones de los correos enviados obtiene una respuesta positiva.
> Hoaxes: Cadenas de correo iniciadas por empresas para poder recopilar las direcciones de correo electrónico de muchos de los usuarios y posteriormente hacer mailings (que constituirán a su vez spam). Se aprovechan de la bondad y la credulidad de las personas. No es ilegal en la actualidad. Una cadena empieza cuando una empresa envía un mensaje del tipo "Niño perdido" o "¡Cuidado, virus peligroso!" a millones de direcciones inventadas
; algunos de estos destinatarios reenviarán con buena fe el mensaje y se formará así la cadena; después de muchos envíos, llegará de nuevo a la empresa que lo inició, ahora repleto de direcciones válidas.
lunes, 26 de septiembre de 2016
EL VIRUS INFORMÁTICO QUE MÁS DAÑO CAUSÓ
EL VIRUS INFORMÁTICO QUE MÁS DAÑO CAUSÓ
Se trata del CIH, un virus programado para expandirse por todos los ordenadores y activarse en una fecha concreta, esta fecha fue la de el día del accidente de Chernóbil y causó daños materiales por valor de 80 millones de dólares.
Se activa cada día 26 del mes y borra todos los datos del disco duro del ordenador afectado, pero además se queda residente en memoria para seguir propagándose.
Los expertos dicen que el CIH/Chernóbil ha sido el virus informático más peligroso de la Historia.
Los expertos dicen que el CIH/Chernóbil ha sido el virus informático más peligroso de la Historia.
CHEMA ALONSO: EL HACKER ESPAÑOL.
Comentario del video:
En este vídeo Chema Alonso nos enseña como Internet es una herramienta útil pero no hiper segura , ya que puede ser hackeada en cualquier momento con mucha facilidad.
viernes, 23 de septiembre de 2016
SEGURIDAD INFORMATICA
Internet es una red que conecta ordenadores y personas de todo el mundo. Es una forma de comunicación con muchas ventajas, pero también con riesgos.
Llamamos seguridad activa al conjunto de acciones encaminadas a proteger el ordenador y su contenido, será la que utilizamos día a día para evitar cualquier tipo de ataque, existen infinidad de recomendaciones dependiendo del sistema que estemos utilizando:
●Utilizar usuarios que no sean administradores
●Tener contraseñas fuertes.
● Antivirus actualizado.
● Copias de seguridad.
● Sentido común, si es raro y parece un virus… probablemente lo sea, no lo abras
● No abrir links desconocidos que vengan dentro de emails desconocidos, generalmente spam. Son una fuente de infección asegurada.
● Cuidado con las descargas y programas de prueba de dudosa procedencia.
●Cuidado con los USB, dispositivos extraíbles, archivos VBS, scripts y ejecutables en general.
Por su parte, la seguridad pasiva es la que pretende minimizar el impacto de un posible daño informático. Si llegamos a este punto, es que hemos sido infectados por un virus, ¿qué hacemos entonces?
● Existen virus que intentan anular las protecciones de la maquina que acaban de infectar, así que lo primero de todo será asegurarse de que nuestro antivirus funciona adecuadamente.
● Si llegamos a este punto es que el antivirus no ha detectado nada, entonces la cosa se complica un poco, nuestro objetivo será enviar muestras a los laboratorios para que las analicen y saquen la firma que soluciona el problema.
● Si el virus nos elimina archivos, los cifra o los corrompe, probablemente la única solución será tener copias de seguridad para poder restaurarlas.
ANTIVIRUS
Se llama malware al software elaborado con fines maliciosos, como virus, troyanos, gusanos, spyware, etc.Un antivirus es un programa de computadora cuyo propósito es combatir y erradicar los virus informáticos. Para que el antivirus sea productivo hay que configurarlo de tal forma que aprovechemos todas las cualidades que poseen.
Un antivirus es una solución para minimizar los riesgos pero nunca será una solución definitiva, lo principal es mantenerlo actualizado.
¿CÓMO FUNCIONA? Básicamente, compara el código de cada archivo con una base de datos de los códigos de los virus conocidos, por lo que es importante actualizarlo periódicamente con el fin de evitar que un virus nuevo no sea detectado.
Los distintos tipos de malware que nos podemos encontrar son:
> Virus: Es un programa que se instala en el ordenador sin el permiso del usuario con el objetivo de causar daños. Puede autoreplicarse e infectar a otros ordenadores.
> Keylogger: (De key “tecla” y logger “registrador”). Es un tipo de software que se encarga de obtener y memorizar las pulsaciones que se realizan en un teclado. Puede utilizarse para espiar de forma remota, con el objetivo de obtener contraseñas de los usuarios.
> Gusano: Se trata de un programa malicioso cuya finalidad es desbordar la memoria del sistema reproduciéndose a sí mismo.
> Spyware: No todos los programas espía son malintencionados. Se pueden considerar programas spyware con código malicioso los troyanos, el adware y los hijackers, básicamente.
-Troyano: Es un tipo de virus en el que se han introducido, camufladas en otro programa, instrucciones encaminadas a destruir la información almacenada en los discos o bien a recabar información.
- Hijackers: Son programas que "secuestran" a otros programas para usar sus derechos o para modificar su comportamiento.
- Adware: (De advertisement software). El software de publicidad es publicidad incluida en programas que la muestran después de instalados.
Un antivirus es una solución para minimizar los riesgos pero nunca será una solución definitiva, lo principal es mantenerlo actualizado.
¿CÓMO FUNCIONA? Básicamente, compara el código de cada archivo con una base de datos de los códigos de los virus conocidos, por lo que es importante actualizarlo periódicamente con el fin de evitar que un virus nuevo no sea detectado.
Los distintos tipos de malware que nos podemos encontrar son:
> Virus: Es un programa que se instala en el ordenador sin el permiso del usuario con el objetivo de causar daños. Puede autoreplicarse e infectar a otros ordenadores.
> Keylogger: (De key “tecla” y logger “registrador”). Es un tipo de software que se encarga de obtener y memorizar las pulsaciones que se realizan en un teclado. Puede utilizarse para espiar de forma remota, con el objetivo de obtener contraseñas de los usuarios.
> Gusano: Se trata de un programa malicioso cuya finalidad es desbordar la memoria del sistema reproduciéndose a sí mismo.
> Spyware: No todos los programas espía son malintencionados. Se pueden considerar programas spyware con código malicioso los troyanos, el adware y los hijackers, básicamente.
-Troyano: Es un tipo de virus en el que se han introducido, camufladas en otro programa, instrucciones encaminadas a destruir la información almacenada en los discos o bien a recabar información.
- Hijackers: Son programas que "secuestran" a otros programas para usar sus derechos o para modificar su comportamiento.
- Adware: (De advertisement software). El software de publicidad es publicidad incluida en programas que la muestran después de instalados.
Suscribirse a:
Entradas (Atom)