jueves, 10 de diciembre de 2015

Uso de contraseñas en irtenet

Uso de contraseñas en internet


Las contraseñas sirven para que otros usuarios no entren en nuestras redes sociales, pero actualmente ya no son seguras. Normalmente según la entrevista en la calle las contraseñas suelen ser nombres números, fechas de cumpleaños...

Eleven paths
. Eleven Paths es una empresa que nace de Informática 64, que era una empresa en la que nos dedicábamos a seguridad informática pura y dura, y aquí lo que estamos haciendo es desarrollar nuevos productos y nuevos servicios que tienen que ver con la seguridad tanto para empresas como para particulares, ése es nuestro foco.
Patch
Es una aplicación que se utiliza como un pestillo informático sobre las aplicaciones, cuando tienes el pestillo echado y si pones tu contraseña correcta te envia un mensaje de alerta que han entrado, y para acceder otra vez lo que tienes que hacer es quitar el pestillo y poner la contraseña correcta.
http://www.lacuevagsm.com/telefonia-movil/mas-seguridad-en-los-telefonos-moviles/
Diometria
Es un sistema que se utiliza de la siguiente forma, que en ver de poner la contraseña pones tu huella dactilar.Tienen sus ventajas como que es mu cómoda y sus desventajas que no puedes cambiar tu huella dactilar así que si la obtienen no puedes hacer nada


Google one account
Este sistema de google sirve para enviar una serie de números asociados a tu correo electrónico, así que si se meten en tu contraseña y usuario no podrían ya que tienen que meter ese código


jueves, 26 de noviembre de 2015

Animaciones y Autorun




Animaciones y Autorun



virus autorun

Virus autorun


¿Que es un virus autorun.inf?

En los últimos años, un virus y sus variantes identificado con diferentes nombres por las empresas Antivirus, ha utilizado esta función para propagarse, haciendo que las personas identifiquen al virus por la función que este utiliza, así entonces, al virus lo llaman erróneamente: "Virus Autorun"

¿Para que utiliza windons el fichero autorun?

La AutoRun technology en Windows se ha utilizado desde Windows 95 para iniciar automáticamente un programa, por ejemplo, un menú o un programa de instalación cuando un usuario inserta en la computadora un medio removible de almacenamiento masivo (como un CD)

¿Como se propaga?

Autorun.INF comprueba si el ordenador infectado se encuentra conectado a una red.
En caso afirmativo, realiza un inventario de todas las unidades de red mapeadas y crea una copia de sí mismo en cada una de ellas.

¿Cómo se desinfecta y se elimina un equipo infectado por el virus autorun?

El procedimiento de desinfección de un equipo infectado con un virus autorun puede ser muy diferente en función de la variante del virus que tengamos. Además, el proceso de limpieza y desinfección puede ser complicado, por ello recomendamos usar alguna herramienta de las existentes para realizar esta tarea, muchos antivirus suelen publicar de forma gratuita herramientas para eliminar este tipo de virus.

Otra de las opciones es instalar un antivirus (gratuito si no tenemos presupuesto) que permita programar un análisis en el inicio, de forma que analice y elimine cualquier virus antes de que se cargue el sistema operativo y, por tanto, el virus. Por ejemplo Avast Home admite esta opción. 

¿Como se desasctiva?

1. Menú Inicio > Ejecutar 
2. Escribir: gpedit.msc y pulsar "intro" 
3. En el arbol de la izquierda, seguir esta ruta: 
Directiva de equipo local > Configuración del equipo > Plantillas administrativas > Sistema 
4. Y en la ventana de la derecha, bajar hasta "Desactivar reproduccion automatica" (doble click) 
5. Pinchar en "Habilitar", y elegir la opción: 
Desactivar reproducción automática en: Todas las unidades

martes, 17 de noviembre de 2015

Seguridad en el correo electronico


Seguridad en el correo electrónico

Spam
     

Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido, habitualmente de tipo publicitario, generalmente enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor.

Por ejemplo: spam en los correos electrónicos,en las webs....














Cookies


Su existencia está asociada directamente a la red. Su nombre proviene de la definición propia de una cookie informática. En realidad, son pequeños trozos que la página web instala en nuestro navegador. Es decir, que cuando nosotros accedemos a una página web, esta envía información a Chrome, Firefox, Internet Explorer, Opera... y esta información se almacena en la memoria del mismo. La idea es que la página web pueda comprobar esa información en el futuro y utilizarla.
Por ejemplo:en cualquier otro servicio web, cerramos la página, y al cabo de un tiempo la volvemos a abrir, nos daremos cuenta de que la sesión continúa iniciada y no tenemos que volver a introducir nuestros credenciales




Phising

El "phishing" consiste en el envío de correos electrónicos que, aparentando provenia de fuentes fiables intentan obtener datos confidenciales del usuario, que
posteriormente son utilizados para la realización de algún tipo de fraude.
Por ejemplo:entidades bancarias






https://www.helpmycash.com/blog/banca-online-y-phishing-como-evitar-que-nos-timen/


Jokes y Hoaxes.

Los hoaxes no son virus, sino mensajes de correo electrónico engañosos,
que se difunden masivamente por Internet sembrando la alarma sobre supuestas
infecciones víricas y amenazas contra los usuarios.
Un joke tampoco es un virus, sino un programa inofensivo que simula las acciones
de un virus informático en nuestro ordenador. Su objetivo no es atacar, sino gastar
una broma a los usuarios, haciéndoles creer que están infectados por un virus y que
se están poniendo de manifiesto sus efectos.
Por ejemplo:Los Joke son los ke encontramos en paginas de internet para hacer bromas, aveces pesadas y aveses no tan pesadas y un hoax por correo





http://www.pandasecurity.com/spain/homeusers/security-info/about-malware/general-concepts/concept-7.htm






viernes, 13 de noviembre de 2015

Virus informáticos II

Virus informáticos II

·     ¿Qué son los gusanos y troyanos?
Un gusano, al igual que un virus, está diseñado para copiarse de un equipo a otro, pero lo hace automáticamente. En primer lugar, toma el control de las características del equipo que permiten transferir archivos o información. Una vez que un gusano esté en su sistema, puede viajar solo. El gran peligro de los gusanos es su habilidad para replicarse en grandes números. Por ejemplo, un gusano podría enviar copias de sí mismo a todos los usuarios de su libreta de direcciones de correo electrónico, lo que provoca un efecto dominó de intenso tráfico de red que puede hacer más lentas las redes empresariales e Internet en su totalidad. Cuando se lanzan nuevos gusanos, se propagan muy rápidamente. Bloquean las redes y posiblemente provocan esperas largas (a todos los usuarios) para ver las páginas Web en Internet.

Resultado de imagen de gusano virus


Del mismo modo que el caballo de Troya mitológico parecía ser un regalo pero contenía soldados griegos que dominaron la ciudad de Troya, los troyanos de hoy en día son programas informáticos que parecen ser software útil pero que ponen en peligro la seguridad y provocan muchos daños. Un troyano reciente apareció como un mensaje de correo electrónico que incluye archivos adjuntos que aparentaban ser actualizaciones de seguridad de Microsoft, pero que resultaron ser virus que intentaban deshabilitar el software antivirus y de servidor de seguridad. Los troyanos también se pueden incluir en software que se descarga gratuitamente. Nunca descargue software de un origen en el que no confíe.


·     ¿Cómo se propagan los virus e infectan los ordenadores?

Prácticamente todos los virus y muchos gusanos no se pueden transmitir a menos que se abra o se ejecute un programa infectado. Muchos de los virus más peligrosos se difundían principalmente mediante archivos adjuntos de correo electrónico, los archivos que se envían junto con un mensaje de correo electrónico. Normalmente se puede saber que el correo electrónico incluye un archivo adjunto porque se muestra el icono de un clip que representa el archivo adjunto e incluye su nombre. Un virus se inicia al abrir un archivo adjunto infectado (normalmente se hace clic en el icono de archivo adjunto para abrirlo).


·     Medidas de prevención para evitar infecciones.
Nunca abra nada que esté adjunto a un mensaje de correo electrónico a menos que espere el archivo y conozca el contenido exacto de dicho archivo. Asegúrese de tener instalado un software antivirus y de mantenerlo actualizado con las definiciones de virus mas recientes.


jueves, 12 de noviembre de 2015

Podcast de mis intereses

Podcast de mis intereses





Este audio es una entrevista a un nuevo grupo de música llamado PXXR GVNG (la mafia del amor) 
Es una entrevista a Pablo Motos e presentador de hormiguero en Antena 3, sobre su vida en televisión pero siempre con humor.





Este audio trata de una entrevista a Iker casillas jugador y capitán de Real Madrid, actualmente en el Oporto,le están preguntando sobre su carera deportiva.

Esta entrevista es sobre Jorge Lorenzo, (aunque empieze hablando sobre el futuro clásico Real  Madrid) le hacen preguntas relacionadas con el recién conseguido titulo,la emoción que eso conlleva,ect.


jueves, 5 de noviembre de 2015

¿que es un virus informatico?

Los virus informáticos son pequeños programas diseñados para propagarse de una computadora a otra e interferir con el funcionamiento de las mismas.
¿Qué tipo de efectos y daños producen los virus informáticos?
Los virus informáticos se propagan a menudo a través de documentos adjuntos en mensajes de correo electrónico o de mensajería instantánea. Los virus pueden ser disfrazados como documentos adjuntos de imágenes divertidas, tarjetas de felicitación o archivos de audio y vídeo.
Los virus informáticos también se propagan a través de las descargas de Internet…y pueden estar ocultos en software ilícitos u otros archivos o programas que usted podría descargar.
Tipos de virus informático
Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza  por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida
Caballo de Troya: este  virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta 
 De sobreescritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobreescribiendo su interior.
Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.
Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.
De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.

 Retro virus: Este programa busca cualquier antivirus, localiza un bug (fallo) dentro del antivirus y normalmente lo destruye

viernes, 30 de octubre de 2015

servicios de internet

este trabajo trata de poner de dos ejemplos de servicios de internet  para compartir tanto música como imagines.

Servicios de publicación de contenidos de internet



a.    También hemos investigado en internet sobre los servicios de la red que permiten publicar diferentes contenidos.