jueves, 3 de diciembre de 2015
Tema 3: Actividad Máquina Virtual
Diferencias que tienen Windows y el sistema Linux:
- Linux es más simple y lento que Windows.
- La papelera y Mostrar escritorio están en sitios diferentes.
- Windows tiene mayor organización de archivos y aplicaciones.
Aplicaciones del sistema Linux:
- Buscaminas.
- Kolourpaint.
-Qalculate-Oficalc.
miércoles, 2 de diciembre de 2015
Tema 4. Actividad 2. Protege tu Identidad Digital
1ª. Busca tu nombre y apellidos en Google a ver qué
encuentras…¿Estás de acuerdo con que aparezca toda esa información sin filtrar
–fotos, videos, dirección, amistades,…? ¿Ves algún riesgo para ti o tus seres
queridos ahora o en un futuro próximo? ¿Y para tu futuro profesional…? Y
después de estas preguntas explica qué te ha hecho pensar este apartado en un
par de líneas y si has tomado alguna decisión concreta al respecto.
Buscando nuestro nombre, no aparece mucha información.
Si ponemos nuestros nombres de las redes sociales aparecen fotos nuestras y con
nuestra familia y amigos. Es un riesgo, no solo para ti sino para tus amigos y
familia también. Para nuestro futuro profesional también es un riesgo porque
cuando nos quieran contratar para un futuro trabajo, pueden ver información que
tengamos de hace tiempo pero se queda ahí. No sabíamos que podía haber
tanta información nuestra que vienen de las redes sociales, aunque las tengamos
privadas.
2ª. Selecciona de entre las siguientes
webs dos que uses habitualmente:
Twitter:
Para cambiar toda la configuración, lo haremos desde
aquí:
https://twitter.com/settings/account
Una vez ahí, podemos elegir la opción de 'Desactivar mi cuenta'. Esto, tras 30 días en los cuales te dará la opción de recuperarla, eliminará para siempre tu contenido de la red social. Sin embargo, no podrá eliminar el contenido que ya esté indexado en el motor de búsqueda de terceros como pueden ser las imágenes.
En cuanto a opciones de privacidad, podemos convertir nuestro perfil en Privado, para que nuestros Tweets no puedan ser Retweeteados, y sólo nos puedan seguir y ver nuestros Tweets aquellos que nosotros queramos. Para ésto, entraremos en https://twitter.com/settings/security y seleccionaremos la opción 'Proteger mis Tweets'.
Una vez ahí, podemos elegir la opción de 'Desactivar mi cuenta'. Esto, tras 30 días en los cuales te dará la opción de recuperarla, eliminará para siempre tu contenido de la red social. Sin embargo, no podrá eliminar el contenido que ya esté indexado en el motor de búsqueda de terceros como pueden ser las imágenes.
En cuanto a opciones de privacidad, podemos convertir nuestro perfil en Privado, para que nuestros Tweets no puedan ser Retweeteados, y sólo nos puedan seguir y ver nuestros Tweets aquellos que nosotros queramos. Para ésto, entraremos en https://twitter.com/settings/security y seleccionaremos la opción 'Proteger mis Tweets'.
WhatsApp:
Creemos que es una de las redes sociales más seguras, para privatizar tu
perfil, es muy fácil, hay que entrar en Ajustes, después Cuenta, entras en
Privacidad y luego elijes la opción que quieras.
3º. Indica paso a paso cómo modificar las opciones de
privacidad en un navegador que uses habitualmente: dejar de recordar contraseñas,
dejar de recordar el historial,…
Nosotras hemos elegido Google Chrome, entraremos
en chrome://settings/ pulsaremos Mostrar Configuración Avanzada y, en el
apartado de Privacidad, pulsaremos Borrar datos de navegación. Esto borrará
todo lo almacenado.
4º. Busca y redacta en la misma entrada cuáles son las penas que se imponen
en España, según el código penal por:
·
Suplantar la identidad digital de otra persona creando un perfil falso:
Pena de cárcel de seis meses a tres años.
·
Suplantar la identidad digital de otra persona apropiándose de su cuenta o
datos: Pena de cárcel de seis meses a tres años.
·
Difundir la información personal de otro ciudadano (número de teléfono,
fotografía, video…) sin tener su consentimiento: Pena de cárcel de tres
meses a un año, o multa de seis a doce años.
Tema 4: Actividad 1
1. Web 2.0
Sitios web que facilitan el compartir información, la
interoperabilidad, el diseño centrado en el usuario y
la colaboración en
la World Wide Web. Un
sitio Web 2.0 permite a los usuarios interactuar y colaborar entre sí como
creadores de contenido generado por usuarios en una comunidad
virtual. Ejemplos de la Web 2.0
son las comunidades web, los servicios web, las aplicaciones Web,...
2.Web semántica
Conjunto de actividades desarrolladas en el seno
de World Wide
Web Consortium con tendencia
a la creación de tecnologías para publicar datos legibles por aplicaciones
informáticas. Se basa en la idea de añadir metadatos semánticos y ontológicos a la World Wide Web. Esas
informaciones adicionales se deben proporcionar de manera formal, para
que así sea posible evaluarlas automáticamente por máquinas de procesamiento.
3.Internet de las cosas
Es un concepto que se refiere a la interconexión digital de objetos cotidianos con internet.Alternativamente, Internet de las cosas
es el punto en el tiempo en el que se conectarían a internet más “cosas u
objetos” que personas.También suele referirse como el internet de todas las
cosas o internet en las cosas.
4.Técnicas SEO
Serie de técnicas para posicionar nuestro sitio entre los primeros
resultados en un buscador, a partir de distintas mejoras.
5.Community manager
Es quien actúa como auditor de la marca en los medios
sociales. Es un puesto de trabajo dentro de la mercadotecnia en medios sociales, siendo su función ejecutar lo que
los administradores o gestores de redes sociales planifican. Cumple
un nuevo rol dentro de la mercadotecnia, la publicidad en Internet y la documentación, pues es una
profesión emergente al igual que lo es la de Record Manager.
6.Identidad Digital
Es el rastro
que cada usuario deja en Internet. Es el resultado de la interacción con otros
usuarios o la generación de conenidos.
7.Data Mining
Minería de datos. Es un campo de las ciencias de la computación referido al proceso que intenta
descubrir patrones en grandes volúmenes de conjuntos de datos.1 Utiliza
los métodos de la inteligencia artificial, aprendizaje automático, estadística y sistemas de bases de datos. El objetivo general del proceso de
minería de datos consiste en extraer información de un conjunto de datos y
transformarla en una estructura comprensible para su uso posterior.
8.Cloud computing (o computación en nube)
Computación en la nube, conocida también
como servicios en la nube, informática en la nube, nube de
cómputo o nube de conceptos, es un paradigma que permite ofrecer servicios de computación a través de una
red, que usualmente es Internet.
9.Webinar
9.Webinar
Seminario a tiempo real a través de Internet.
Permite intercambiar y discutir información en una misma plataforma.
10.Cursos Openware
Consiste en
la publicación de materiales como contenidos abiertos, también se puede usar
libremente sin cambiar la cita del autor.
11.Y para terminar imaginad que fuerais un profesional ya en ejercicio (escoged dos profesiones) e indicad con dos ejemplos cómo aprovechar la web para vuestro hipotético desempeño profesional.
Profesor: Podría aprovechar la web presentando
vídeos a sus alumnos, mandando trabajos a realizar por Internet, o realizar un
sitio web en el que los alumnos puedan trabajar.
Empresario: las cuentas que debe llevar son mediante
un ordenador, y el envío de información a otras terminales bancarias que sea
mediante Internet.
lunes, 30 de noviembre de 2015
Tema 3: Actividad 2
1. ¿Cuál es el origen del sistema GNU\Linux?
En 1991 en Helsinki, Linus
Torvalds comenzó un proyecto que más tarde llegó a ser el núcleo
Linux. Esto fue al principio un emulador terminal, al cual Torvalds solía
tener acceso en los grandes servidores UNIX de
la universidad. Él escribió el programa expresamente para
el hardware que usaba, e independiente de un sistema operativo,
porque quiso usar las funciones de su nueva computadora personal con un
procesador 80386. Este es aún el estándar de hoy.
2. ¿Qué dos elementos fundamentales lo componen?
Kernel: software que
constituye una parte fundamental del sistema
operativo, y se define como la parte que se ejecuta en modo
privilegiado.
GNU: sistema
opertivo de tipo UNIX desarrollado por y para el Proyecto GNU y
auspiciado por la Free Software Fundation .
Formado en su totalidad por software libre.
3.Busca en Internet nombres de dos o tres distribuciones de Linux e incluye algún enlace que muestre un vídeo de alguna de ellas.
·
Hat
Enterprise Linux: Distribución comercial de Linux desarrollada por Red Hat.
Ofrece una estabilidad y flexibilidad punteras, lo que la coloca como una de
las más recomendadas para empresas y servidores.
·
Debian: Muy
estable y 100% libre, Debian destaca por su sistema de paquetería .deb y su
gestión de paquetes APT. Es una de las distribuciones más importantes de
GNU/Linux, ya que en ella se basan gigantes como Ubuntu.
·
Opensuse: Es
una de las alternativas más potente contra la familia de distribuciones basadas
en Debian. Está disponible con los entornos de escritorio KDE y Gnome, y cuenta
como una de sus mejores armas con la robusta herramienta de instalación y
configuración YaST y el configurador gráfico SaX.
Aquí
adjuntamos un vídeo sobre Red Hat Enterprise Linux:
4. ¿Qué valores defiende la comunidad Open Source?¿Te han parecido valiosos?¿Por qué?
Que los usuarios puedan acceder al sistema operativo, cambiarlo y compartir dichos cambios para crear un sistema operativo mucho mejor. Está bastante bien, porque podemos aprender todos de todos. Pero hay gente, la mayoría, que usa ese acceso para bien, pero otras personas lo usan con maldad y podrían perjudicar la información.
5. Investiga qué aparatos de los que tienes en casa usan software basado enGNU\Linux y qué grandes empresas lo utilizan.
El mini pórtatil de la Junta de Andalucía contiene el sistema Linux y los
móviles Android, pertenecen a Linux también.
Grandes empresas que utilizan Linux: Google, Amazon, la bolsa de valores de
Nueva York, la Nasa,...
6. Relaciona mediante un breve comentario este tema con los casos de espionaje entre países a través de los teléfonos móviles de sus dirigentes.
Muchas veces, gente importante de otros países cuentan
con un móvil cuyo sistema operativo es Android (basado en Linux), esto facilita
el acceso de gente que hackea estas terminales por tener el código abierto. Es
fácil hackear, independientemente de la terminal. El dueño no sabrá que ha sido
hackeado
jueves, 26 de noviembre de 2015
Tema 3: Actividad 1
1.¿Qué significa kernel?
Significa núcleo. es un software que constituye una parte fundamental del sistema operativo, y se define como la parte que se ejecuta en modo privilegiado. Es el principal responsable de facilitar a los distintos programas acceso seguro o al hardware de la computadora o en forma básica, es el encargado de gestionar recursos, a través de servicios de llamada al sistema.
2. Averigua qué requisitos mínimos de memoria RAM y capacidad de disco duronecesitan los siguientes sistemas operativos(S.O.): Windows 7, Windows 10, OS X v10.11 y Ubuntu 15.10 (GNU\Linux) y crea una tabla comparativa entre los 4:
Windows 7
|
Windows 10
|
OS X v10.11
|
Ubuntu 15.10 (GNU/Linux)
|
|
Memoria RAM
|
1 GB(32bits)
2GB(64 bits)
|
512 megas
|
8GB
|
1GB(32bits)
|
Disco duro
|
150 GB
|
200GB
|
250GB
|
120GB
|
3. Averigua el significado de los términos IDE y SATA e indica qué tipo de disco duro tiene tu ordenador personal.
IDE: es una aplicación informática que proporciona servicios integrales para facilitarle al desarrollador o programador el desarrollo de software.
SATA: es una interfaz de transferencia de datos entre la placa base y algunos dispositivos de almacenamiento, como la unidad de disco duro, lectora y grabadora de discos ópticos (unidad de disco óptico), unidad de estado sólido u otros dispositivos de altas prestaciones que están siendo todavía desarrollados.
El tipo de disco duro de nuestro ordenador es SAS.
4. ¿Qué es una partición de disco duro y para qué sirve?
Es el nombre genérico que recibe cada división presente en una sola unidad física de almacenamiento de datos. Toda partición tiene su propio formato; generalmente, casi cualquier sistema operativo interpreta, utiliza y manipula cada partición como un disco físico independiente, a pesar de que dichas particiones estén en un solo disco físico.
5. ¿Qué son las opciones de accesibilidad de los sistemas operativos?
Facilitan el uso del teclado modificando el comportamiento estándar de las teclas . También permiten utilizar el teclado numérico como un emulador del ratón.
6. ¿Qué significan las siglas WiFi? ¿Y WiMAX?
WiFi: es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica.
WiMAX: Worldwide Interoperability for Microwave Access. Es una norma de transmisión de datos que utiliza las ondas de radio en las frecuencias de 2,5 a 5,8 GHz y puede tener una cobertura de hasta 50 km.
7. ¿Es seguro el WhatsApp? Explica por qué.
No. Porque otras personas pueden acceder a nuestra información personal sin darnos cuenta. A veces decimos demasiadas cosas por esta aplicación sin ser conscientes de que esa información la ver cualquier persona, y no es de nuestro agrado.
8. ¿Cómo se actualiza una distribución GNU/Linux?
Actualizando desde la terminal
Para actualizar a la última versión estable de nuestra distro Linux, deberemos abrir una ventana de terminal y teclear la siguiente linea de ordenes:
sudo update-manager –devel-release
Con este comando, se comprobará si existe una nueva versión estable del sistema operativo Linux que tengas instalado en tu PC, si encontrará una versión nueva, la misma terminal se encargaría de descargarla e instalarlo en el sistema.
Actualizando mediante ALT+F2
Si preferimos actualizar mediante la ventana de ejecutar una aplicación, pulsaremos la combinación de teclas ALT+F2 y en la ventana que nos aparezca teclearemos lo siguiente:
update-manager –devel-release.
Deberemos marcar la casilla de Ejecutar en una terminal y clicar en ejecutar.
El sistema buscará en los servidores propios de tu distro Linux y revisará si existe una nueva versión estable, en caso de encontrarla procederá a su descarga e instalación.
9. Explica cómo se comparte en una red en Windows.
IDE: es una aplicación informática que proporciona servicios integrales para facilitarle al desarrollador o programador el desarrollo de software.
SATA: es una interfaz de transferencia de datos entre la placa base y algunos dispositivos de almacenamiento, como la unidad de disco duro, lectora y grabadora de discos ópticos (unidad de disco óptico), unidad de estado sólido u otros dispositivos de altas prestaciones que están siendo todavía desarrollados.
El tipo de disco duro de nuestro ordenador es SAS.
4. ¿Qué es una partición de disco duro y para qué sirve?
Es el nombre genérico que recibe cada división presente en una sola unidad física de almacenamiento de datos. Toda partición tiene su propio formato; generalmente, casi cualquier sistema operativo interpreta, utiliza y manipula cada partición como un disco físico independiente, a pesar de que dichas particiones estén en un solo disco físico.
5. ¿Qué son las opciones de accesibilidad de los sistemas operativos?
Facilitan el uso del teclado modificando el comportamiento estándar de las teclas . También permiten utilizar el teclado numérico como un emulador del ratón.
6. ¿Qué significan las siglas WiFi? ¿Y WiMAX?
WiFi: es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica.
WiMAX: Worldwide Interoperability for Microwave Access. Es una norma de transmisión de datos que utiliza las ondas de radio en las frecuencias de 2,5 a 5,8 GHz y puede tener una cobertura de hasta 50 km.
7. ¿Es seguro el WhatsApp? Explica por qué.
No. Porque otras personas pueden acceder a nuestra información personal sin darnos cuenta. A veces decimos demasiadas cosas por esta aplicación sin ser conscientes de que esa información la ver cualquier persona, y no es de nuestro agrado.
8. ¿Cómo se actualiza una distribución GNU/Linux?
Actualizando desde la terminal
Para actualizar a la última versión estable de nuestra distro Linux, deberemos abrir una ventana de terminal y teclear la siguiente linea de ordenes:
sudo update-manager –devel-release
Con este comando, se comprobará si existe una nueva versión estable del sistema operativo Linux que tengas instalado en tu PC, si encontrará una versión nueva, la misma terminal se encargaría de descargarla e instalarlo en el sistema.
Actualizando mediante ALT+F2
Si preferimos actualizar mediante la ventana de ejecutar una aplicación, pulsaremos la combinación de teclas ALT+F2 y en la ventana que nos aparezca teclearemos lo siguiente:
update-manager –devel-release.
Deberemos marcar la casilla de Ejecutar en una terminal y clicar en ejecutar.
El sistema buscará en los servidores propios de tu distro Linux y revisará si existe una nueva versión estable, en caso de encontrarla procederá a su descarga e instalación.
9. Explica cómo se comparte en una red en Windows.
Usa el acceso a Compartir. En muchas apps de la Tienda Windows, puedes compartir archivos con otras personas mediante el uso del acceso a Compartir. Por ejemplo, para compartir una foto con alguien en un mensaje de correo electrónico:
- Abre la aplicación Fotos.
- Desliza rápidamente el dedo desde el borde derecho de la pantalla y, a continuación, pulsa Compartir.
(Si usas un mouse, apunta a la esquina superior derecha de la pantalla, mueve el puntero del mouse hacia abajo y, a continuación, haz clic en Compartir). - Pulsa o haz clic en la aplicación Correo.
- Escribe los destinatarios, agrega un mensaje y haz clic en Enviar.
10. Explica qué significan los siguientes términos:
- Cortafuegos-firewall: Sistema, hardware y software, de seguridad, situado entre una red privada y la red Internet para proteger a aquella de las intromisiones o ataques que puedan venirle a través de esta.
- Spyware: es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
- Phishing: es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta.
- Malware: es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario.
- Gusano: tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un S.O. generalmente invisibles al usuario.
- Troyano: Se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.
Correo electrónico con contenido falso o engañoso y atrayente. Distribuido en cadena por sus receptores por su contenido impactante que parece de una fuente seria y fiable o el mensaje pide ser reenviado.
12. Escribe 5 medidas de protección informática para protegerte de posibles virus,... y cómo identificar una web segura.
1. Antivirus: Un antivirus es un programa informático específicamente diseñado para detectar y eliminar virus. Instale uno en su ordenador y prográmelo para que revise todo su PC de forma periódica
1. Antivirus: Un antivirus es un programa informático específicamente diseñado para detectar y eliminar virus. Instale uno en su ordenador y prográmelo para que revise todo su PC de forma periódica
2. Cortafuegos: Un cortafuegos o “firewall” es un software destinado a garantizar la
seguridad en sus comunicaciones vía Internet al bloquear las entradas sin autorización a
su ordenador y restringir la salida de información.
3. Actualice frecuentemente sus aplicaciones con los “parches de seguridad”: Las vulnerabilidades que se detectan en los programas informáticos más utilizados suelen ser, precisamente por su gran difusión, un blanco habitual de los creadores de virus.
4. Software Legal: Asegúrese que todo el software instalado en su ordenador proviene de una fuente conocida y segura.
5. Precaución con el correo electrónico: Analice, antes de abrir, todos los correos electrónicos recibidos y sospeche de los mensajes no esperados, incluso si provienen de algún conocido.
3. Actualice frecuentemente sus aplicaciones con los “parches de seguridad”: Las vulnerabilidades que se detectan en los programas informáticos más utilizados suelen ser, precisamente por su gran difusión, un blanco habitual de los creadores de virus.
4. Software Legal: Asegúrese que todo el software instalado en su ordenador proviene de una fuente conocida y segura.
5. Precaución con el correo electrónico: Analice, antes de abrir, todos los correos electrónicos recibidos y sospeche de los mensajes no esperados, incluso si provienen de algún conocido.
lunes, 23 de noviembre de 2015
Tema 3: Sistemas operativos
Software: Equipamiento lógico o soporte lógico de una
computadora digital; comprende el conjunto de los componentes lógicos
necesarios que hacen posible la realización de tareas específicas, en
contraposición a los componentes físicos del sistema, llamados hardware.
-Software de programación: Es el conjunto de herramientas que permiten al programador desarrollar programas informáticos, usando diferentes alternativas y lenguajes de programación, de una manera práctica.
-Software de aplicación: Es aquel que permite a los usuarios llevar a cabo una o varias tareas específicas, en cualquier campo de actividad susceptible de ser automatizado o asistido, con especial énfasis en los negocios.
-Modelos evolutivos
-Modelo iterativo incremental
-Modelo espiral
-Modelo espiral Win & Win
-Software libre y Software de Código Abierto: Motivaciones.
Clasificación
de software:
-Software de sistema: Su objetivo es desvincular
adecuadamente al usuario y al programador de los detalles de
la computadora en particular que se use, aislándolo especialmente del
procesamiento referido a las características internas de: memoria,
discos, puertos y dispositivos de comunicaciones, impresoras, pantallas,
teclados.-Software de programación: Es el conjunto de herramientas que permiten al programador desarrollar programas informáticos, usando diferentes alternativas y lenguajes de programación, de una manera práctica.
-Software de aplicación: Es aquel que permite a los usuarios llevar a cabo una o varias tareas específicas, en cualquier campo de actividad susceptible de ser automatizado o asistido, con especial énfasis en los negocios.
Proceso de creación del software: conjunto ordenado de pasos a seguir
para llegar a la solución de un problema u obtención de un producto, en este
caso particular, para lograr la obtención de un producto software que resuelva
un problema. El proceso de creación de software puede llegar a ser muy
complejo, dependiendo de su porte, características y criticidad del mismo.
Modelos de proceso o ciclo de vida: Para cada una de las fases o etapas
listadas en el ítem anterior, existen sub-etapas (o tareas). El modelo de
proceso o modelo de ciclo de vida utilizado para el desarrollo define el orden
para las tareas o actividades involucradas también definen la coordinación
entre ellas, enlace y realimentación entre las mencionadas etapas.
-Modelo
cascada-Modelos evolutivos
-Modelo iterativo incremental
-Modelo espiral
-Modelo espiral Win & Win
Codificación del software: Durante esta la etapa se realizan
las tareas que comúnmente se conocen como programación; que
consiste,esencialmente, en llevar a código fuente, en el lenguaje de
programación elegido, todo lo diseñado en la fase anterior. Esta tarea la
realiza el programador, siguiendo por completo los lineamientos impuestos en el
diseño y en consideración siempre a los requisitos funcionales y no funcionales
(ERS) especificados en la primera etapa.
Pruebas: Entre las diversas pruebas que se le efectúan al
software se pueden distinguir principalmente:
• Prueba unitarias: Consisten en probar o
testear piezas de software pequeñas; a nivel de secciones,
procedimientos,funciones y módulos; aquellas que tengan funcionalidades
específicas. Dichas pruebas se utilizan para asegurar el correcto
funcionamiento de secciones de código, mucho más reducidas que el conjunto, y
que tienen funciones concretas con cierto grado de independencia.
• Pruebas de integración: Se realizan una vez
que las pruebas unitarias fueron concluidas exitosamente; con éstas se intenta
asegurar que el sistema completo, incluso los subsistemas que componen las
piezas individuales grandes del software funcionen correctamente al operar e
inteoperar en conjunto.
Tipos de software:
-Software propietario es cualquier programa informático en el que
el usuario final tiene limitaciones para usarlo, modificarlo o
redistribuirlo, o cuyo código fuente no está disponible o el acceso a éste
se encuentra restringido por un acuerdo de licencia, o por tecnología
anticopia.-Software libre y Software de Código Abierto: Motivaciones.
Sistemas operativos: Actúa de interfaz entre los dispositivos de hardware y
los programas de usuario o el usuario mismo para utilizar un computador.
Malware: Software con objetivo infiltrarse o dañar una
computadora sin consentimiento propietario. Malware es un término utilizado
para referirse a software hostil, intrusivo o molesto.
Tipos:
-Virus: reemplazan archivos ejecutables por otros infectados con el mismo
código de este.
-Gusano: tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las
partes automáticas de un S.O. generalmente invisibles al usuario.
-Troyano: Se presenta al usuario como un programa aparentemente legítimo e inofensivo
pero al ejecutarlo ocasiona daños.
Spyware: recopilar información sobre las actividades y distribuirla a agencias de
publicidad: páginas web, direcciones e-mail, a las que después se envía
spam.
Adware: muestran publicidad al usuario de forma intrusiva en forma de
ventanas emergentes (pop-up) o de cualquier otra forma.
Phishing: delito, estafas cibernéticas, y, se comete mediante uso de un tipo de
ingeniería social para adquirir información confidencial de forma
fraudulenta.
Hoaxes (Bulos): Correo electrónico con contenido falso o engañoso y atrayente.
Distribuido en cadena por sus receptores por su contenido impactante que parece
de una fuente seria y fiable o el mensaje pide ser reenviado.
Métodos de protección:
-Protección a través del número de cliente y la del generador de claves
dinámicas.
-Sistema operativo y navegador web actualizados.
-Instalado un antivirus y un firewall y configurados actualicen
automáticamente
-Utilizar una cuenta de usuario con privilegios limitados, la cuenta de
administrador solo cuándo sea necesario cambiar la configuración o instalar un
nuevo software.
-Precaución al ejecutar software procedente de Internet o de medios
extraíbles como CDs o memorias USB. Asegurarse proceden sitio de confianza.
-Evitar descargar software de redes P2P,
realmente no se sabe su contenido ni su procedencia.
-Desactivar la interpretación de Visual Basic Script y permitir JavaScript,
ActiveX y cookies sólo en páginas web de confianza.
-Utilizar contraseñas de alta seguridad para evitar ataques de diccionario.
-Hacer copias de respaldo regularmente de los documentos importantes a
medios extraíbles.
-Reenviar correos en CCO y pedir que hagan lo mismo.
Suscribirse a:
Entradas (Atom)