lunes, 16 de junio de 2014

¿Cómo navegar seguro en Internet?

Para evitar ser víctimas de virus, fraudes, hackers, malwares y otras amenazas de la red te damos algunas recomendaciones que te serán útiles:

1.    Hay que mantener nuestros programas actualizados. Evita el uso del software sin licencia ya que tu equipo será más vulnerable ante las amenazas que se propagan por internet.

2.    Descarga aplicaciones desde sitios web oficiales. Muchos sitios simulan ofrecer programas populares que son alterados, modificados o suplantados por versiones que contienen algún tipo de malware y descargan el código malicioso al momento que el usuario lo instala en el sistema.

3.    Cortafuegos o "firewall". Esta es una primera protección que nos avisa en caso de sospecha y mantiene un registro del nivel de seguridad. Los cortafuegos detectan y advierten sobre los programas que quieren conectarse a Internet para que el usuario pueda negarle el acceso. Windows es el sistema operativo más vulnerable a los ataques con software malicioso.

4.    Uso de antivirus. Nunca estará de más instalar un antivirus en nuestro equipo. Este punto es el más descuidado por el gasto que desembolsa el usuario. Sin embargo, hay pocos, pero sí existen algunos antivirus gratuitos en la red. 

5.    No accedas a sitios web de dudosa reputación.  A menudo muchos sitios en internet pueden llamar nuestra atención: ofertas irresistibles, primicias, exclusivas, videos y la curiosidad hace que un alto porcentaje de usuarios caiga en la trampa.

6.    Utiliza contraseñas fuertes. Muchos servicios en Internet están protegidos con una clave de acceso a fin de resguardar la privacidad de la información. Si esta contraseña fuera sencilla o común y por lo tanto acceder a tu información privada. Se recomienda que la contraseña disponga de 8 caracteres, mayúsculas y minúsculas, además de cambiarla por lo menos cada tres meses.

Fuente: http://iusacellenlace.com.mx/blog/index.php/component/content/article/61-icomo-navegar-seguro-en-internet

También les muestro este vídeo para mayor Información




Las 25 contraseñas más utilizadas de 2013

Después de años y años escuchando la misma recomendación sobre cómo no escoger tus contraseñas online, cabría pensar que ya hemos aprendido. Pero no. La firma de software SplashData ha recopilado la lista de contraseñas más utilizadas de 2013 en base a millones de passwords filtrados y publicados online, y el resultado del top-25 demuestra que no tenemos remedio. Ni perdón.

Gran parte de las contraseñas recabadas en la lista provienen de fallos de seguridad como el de Adobe el pasado Octubre, que resultó en 38 millones de passwords filtrados online. Eso explica por qué vemos nuevas entradas como "adobe123" o "Photoshop". Como cualquier lista, no es perfecta, pero como guía sobre qué tipo de contraseñas no deberíamos escoger nunca es bastante útil... y evidente. Aunque parece que nunca lo suficiente.
Debajo la lista al completo. Entre paréntesis el cambio respecto al año anterior (sí, 123456 regresa como hit del 2013):

1. 123456 (Sube 1)
2. password (Baja 1)
3. 12345678 (Sin cambios)
4. qwerty (Sube 1)
5. abc123 (Baja 1)
6. 123456789 (Nuevo)
7. 111111 (Sube 2)
8. 1234567 (Sube 5)
9. iloveyou (Sube 2)
10. adobe123 (Nuevo)
11. 123123 (Sube 5)
12. Admin (Nuevo)
13. 1234567890 (Nuevo)
14. letmein (Baja 7)
15. photoshop (Nuevo)
16. 1234 (Nuevo)
17. monkey (Baja 11)
18. shadow (Sin cambios)
19. sunshine (Baja 5)
20. 12345 (Nuevo)
21. password1 (Sube 4)
22. princess (Nuevo)
23. azerty (Nuevo)
24. trustno1 (Baja 12)
25. 000000 (Nuevo)

Fuente: http://es.gizmodo.com/las-25-contrasenas-mas-utilizadas-de-2013-no-tenemos-r-1505036431

Los problemas que causas las redes sociales

Pro y contra las redes sociales: 

Para muchos parece a ver encontrado lo mejor del mundo, nos hacemos sentir cool y tratar a muchas personas ¿Qué son?.Son aquellas que siempre están allí disponible para muchos en cualquier momento.
Son las redes sociales que hoy sean convertidos muy populares, todos quieren acceder a ellas y conocer q nuevos amigos, y además nos sirve a muchos de nosotros para expresarnos.
Existen varias redes sociales, entre ellas las más usadas son:
 Facebook, Twitter, MySpace, entre otras.


Definitivamente, es más fácil conseguir amigos en la red que en una fiesta o en otro lugar y es lógico que pase, si a la mayoría nos da pena estar frente a frente a un chico, por esto, se nos resulta más fácil y divertido encontrarlo tras un computador sin embargo, estas amistades tienen la misma importancia que todas, pero en Internet nos permite fingir ser otra persona, ocultar alguna cosas, diferentes a la realidad.
Usualmente muchos de nosotros utilizamos las redes sociales para expresar todo aquello que queramos, sentimos, publicar y comentar fotos y vídeos y estados.

Muchas personas incluso las usan para decir lo que hacen y donde se encuentran, con quien están y publicar hasta con quien tienen una relación sentimental.

Es muy importante que seas precavido o precavida con estos lugares a la hora de compartir información con personas que tienes en la red, ya que es el lugar preferido de los secuestradores, engañadores y que aquellos que quieren hacer daño. ¡Alerta con eso!

En nuestro Facebook y en otras de las redes sociales favoritas encontramos a muchos desconocidos y sin saber quiénes son, le damos información gratis de nuestras vidas, sin medir las consecuencias o problemas que estas nos pueden causar.

¡Información importante! :
No tomemos las cosas como un juego, sabemos que hoy en día existen muchas mentes enfermas que han hallado “Las redes sociales” como una herramienta muy poderosa para realizar sus abusos.
Nada ni nadie te garantiza que la persona que están del chat con el que hablas no sea en realidad un acosador o abusador que quiera dañarte o aprovecharse de ti.

Casos reales:
Fuera una decepción que al final de tener una amistad o relación con alguien por el chat te enteraras que no es real quien te dijo ser, existen rasos de personas que han sido engañado, mira estos casos reales.
Por una decepción la joven Megan Taylor, a sus 13 años se suicidó después de recibir insultos y amenazas por medio de un supuesto amigo que conoció en MySpace, lo más cruel es que no era real, fue la mama de una amiga que creo esta cuenta bajo ese nombre, para vengarse de ella.

Una roba el nombre la criminal, Elizabeth a sus 40 amos, usurpó la la identidad de la hija de uno de sus ex novios, una chica de 17 años, para vengarse de él.
La señora subió a la red la dirección, teléfono y otros datos personales de la chica, esta recibió llamadas y otros mensajes bósenos.

No solo esto existen muchísimos casos de personas que han sido secuestrados, engañadas, entre otros. Es increíble que para una simple red social podemos estar en peligro.
Por eso te recomendamos que seas discreta no le des datos personales como: Dirección, teléfonos de casa, ni nombres de familiares.


Con esta información no quiero decir que las redes son malas o que dejes de usarlas, claro que podemos, pero con cuidado y ser precavidos con lo que hagamos, digamos o simplemente con el material que subamos, ya que todas las personas que están atrás del computador no son buenas como has visto han existido muchas casos de personas que has sido engañadas y extorsionadas por medio de la utilización precaución de las redes.

Una razón más para ponerles candado a tus cuentas de MySpace, Facebook, y Twitter. “ Las redes sociales se han convertido en una herramienta indispensable para aquellas personas malas, que quieren engañar y secuestrar, pues mediante estos sitios pueden conseguir información personal de sus posibles víctimas”.

Fuente: http://losproblemasqcausa.blogspot.com/

Tecnofobia - Miedo a la tecnología

 


Se define como un persistente, anormal y injustificado miedo a la tecnología.
No necesariamente se trata de un miedo irracional, la tecnofobia también se refiere principalmente al rechazo a las nuevas tecnologías, generalmente está justificado y no necesita ser curado como sí sucede con las fobias en general.


En la actualidad existen sociedades tecnofóbicas, como por ejemplo los amish en EEUU, quienes intentan vivir con tecnologías antiguas y rechazando los cambios.

Generalmente, los tecnofóbicos rechazan las tecnologías modernas, y suelen justificar su manera de actuar y de pensar diciendo que la dependencia de las tecnologías modernas puede ser perjudicial para las personas, tanto desde el punto de vista emocional como también el físico. La existencia de la tecnofobia es un factor para que existan analfabetos tecnológicos (personas incapaces de manejar un ordenador o un cajero automático).


La tecnofobia ha sido representada en diversas obras de ficción o cultura popular. Un ejemplo clásico es la novela de Mary Shelley, Frankenstein, que se ha convertido en todo un ícono de la cultura popular incluso entre aquellos que nunca han leído la novela. Dentro del cine, películas como Blade Runner, Terminator y sus secuelas, Yo Robot y la trilogía Matriz, ilustran perfectamente este concepto.


El antónimo de la tecnofobia es la tecnofilia, es decir, el gusto por las nuevas tecnologías.

Fuente: http://www.fobias.net/Tecnofobia.html

¿Cuál es el mejor antivirus?

La mayoría que tenemos un ordenador muchas veces nos preocupamos en buscar  un buen antivirus para el cuidado de nuestra información almacenada en este, pero la pregunta es ¿Cuál es el mejor? ¿Qué antivirus es gratis?
Hace poco se realizó un análisis del mejor antivirus he aquí el vídeo.


 Lo malo de este vídeo es que no mencionan el Avast, que en lo personal es un buen antivirus.

¿Qué significa la palabra hackers?

Desde que se usó por primera vez la palabra Hacker ésta ha sido mal utilizada, mal interpretada y encasillada en un contexto errado, antes que nada, aclaremos que el termino Hacker no tiene nada que ver con actividades delictivas, si bien muchos Hackers cometen errores, la definición no tiene nada que ver con ello.

Definición 1: Término para designar a alguien con talento, conocimiento, inteligencia e ingenuidad, especialmente relacionadas con las operaciones de computadora, redes, seguridad, etc.

Definición 2: Persona que disfruta aprendiendo detalles de los sistemas de programación y cómo extender sus capacidades, tan intensamente como, al contrario, muchos usuarios prefieren aprender sólo el mínimo necesario.

Según monografias.com: El término hacker, se utiliza para identificar a los que únicamente acceden a un sistema protegido como si se tratara de un reto personal sin intentar causar daños.

Nótese que ninguna define al Hacker como un criminal. En el mejor de los casos, son los incentivadores, probadores y aprobadores de las mejores y más nuevas tecnologías. En el peor, los Hackers pueden ser traviesos, perversos y delincuentes curiosos. Si entendemos como Hacker al individuo que usa sus habilidades y recursos para invadir sistemas informáticos ajenos, dejamos un hueco en la definición, pues no es tan simple, un Hacker puede ser un niño travieso, un joven delincuente o un gran profesional.

Fuente: http://www.seguridadpc.net/hackers.htm

Kevin Mitnick El Mayor hacker de la historia



IMPORTANTE

Muchos Hackers "malignos" utilizan las debilidades de Windows para ingresar a una PC remotamente mediante el uso de programas hack, backdoor, troyanos, etc. Por ejemplo Internet Explorer se podría decir que es uno de los navegados mas débiles que hay, ya que desde hace años se le han detectado graves fallas de seguridad (años anteriores el mas popular).

Los Peligros de la red Wifi


En este vídeo analizaremos los problemas que pueden surgir al utilizar las redes Wifi.




jueves, 12 de junio de 2014

Nuestra información segura


Desde hace ya tiempo nuestras computadoras están repletas de información valiosa, tanto personal como laboral y perderla significaría (si nos referimos a información laboral) perder nuestro empleo, baja de incentivos y perderíamos muchísimo tiempo en recuperarla y en el peor de los casos volver a tener que hacer, que se yo, tantos y tantos documentos importantes que para la empresa que laboramos (si es que es el caso) son vitales para su funcionamiento.
Y en caso de que sea información personal, tanto imágenes como música, infinidad de documentos que son importantes para todos y cada uno de nosotros seria perder nuestros recuerdos y la verdad, es bastante doloroso cuando esto pasa.
Entonces una manera sencilla y segura de resguardar nuestra información es haciendo que nuestro disco duro (en caso de que solo tengamos uno) teóricamente se parta en dos. Quizás se preguntaran ¿Cómo puedo hacer esto? Bueno… esta vez la recomendación es que acudan a un técnico para que los asesore y pueda realizar este pequeño cambio en su máquina.

Si tenemos PC de escritorio:

Si nuestro caso es que tenemos una PC de escritorio hay dos maneras sencillas de hacerlo.
La primera de ellas seria: (si solo tenemos un disco duro) Tendríamos que acudir a un técnico a que nos haga dos particiones (recomendado) para que en una de ellas (regularmente llamada “C:”) se guarde información de sistema, esto es: programas instalados, actualizaciones del sistema operativo, en fin toda aquella información que NO dependa de nosotros. Y en la otra (regularmente llamada “D:”) guardemos toda aquella información que SI dependa de nosotros; documentos personales, imágenes, música, videos etc.
La segunda opción sería comprar un disco duro EXTRA al que ya tenemos y bueno, acudir con el técnico a que nos instale este nuevo componente y una vez instalado guardar en el nuestros documentos personales. Esta manera es muchísimo más sencilla puesto que solo implica comprar un disco duro e instalarlo; mientras que la anterior conllevaría a hacer un respaldo de todos nuestros documentos importantes, formatear (es aquí donde se realiza la partición), cargar de nuevo un sistema operativo y volver a cargar los programas básicos.

Si tenemos Portatil:

Si en nuestro caso manejamos una PC portátil solo tendríamos una opción que sería idéntica a la primera de las anteriores. Puesto que a una laptop es casi imposible agregarle un componente interno (hay sus excepciones).

Y ya para finalizar una recomendación si quieren evitar acudir a un técnico y pagar por hacer este pequeño gran cambio, pues solo basta con adquirir un disco duro externo y guardar en el toda la información que ustedes crean importante. Quizás se preguntaran ¿Para qué mencionas lo anterior? Bueno… la razón por la cual les recomiendo las particiones en su disco duro es porque por lo regular el software malintencionado y/o los virus que podrían afectar nuestro ordenador se hospedan en donde están guardados nuestros archivos de sistema, que son los que hacen funcionar nuestra PC; y siempre estos virus hacen que uno, varios y en el peor de los casos TODOS los archivos de sistema dejen de hacer su función. Esa es la principal razón, aparte de que un disco duro externo está expuesto (como las memorias USB) a infecciones si es que éste se utiliza en varias computadoras.

Los distintos tipos de virus de computadoras hasta ahora conocidos:

Virus de Boot 

Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga. 


Time Bomb o Bomba de Tiempo 

Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el"Viernes 13" y el "Michelangelo". 

Lombrices, worm o gusanos 

Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviándose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo. 


Troyanos o caballos de Troya 

Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya. 

Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.

Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de Troya, como parte de su acción, pues ellos no tienen la capacidad de replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contienen una dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que es. 
Esta práctica se denomina phishing, expresión derivada del verbo to fish, "pescar" en inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias, "pescando" la contraseña tecleada por los usuarios de las computadoras infectadas. Existen distintas formas para saber si estás infectado con un troyano y cómo eliminarlo de tu PC.

Hijackers 

Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivirus, por ejemplo). 


Keylogger 

El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora. 
Cómo los keylogger nos roban la información? Cómo cuidarse? 

Zombie 

El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales. 


Virus de Macro 

Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.
Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer.

Conozcamos a los virus

¿Qué es un virus informático?

Los virus son programas informáticos que tienen como objetivo alterar funcionamiento de tu computador, sin que el usuario se dé cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos, existen unos un poco más inofensivos, caracterizados únicamente por ser molestos.

miércoles, 11 de junio de 2014

Bienvenido a mi blog

El tema principal de este espacio va hacer como proteger nuestra información, donde estaremos publicando todo respecto a los virus informáticos y como protegernos de ellos.