Entradas

Mostrando entradas de 2018

Malware - II

Antes hablamos del pero malware, que se dedicaba a destruir datos. Hoy vamos a hablar de otra tipo, que busca obtención de dinero a través de nuestros datos. Los siguientes son: Adware Son programas que nos muestran publicidad no deseada mediante ventanas o en páginas web, que cuando hacemos clic en ellos, obtienen beneficio los desarrolladores de esos programas. Phishing Son mensajes falsos que recibimos a través del correo electrónico o de cualquier otro medio de mensajería, y que nos piden información de seguridad. Suelen hacerse pasar por bancos y nos piden que pongamos nuestros datos. Spyware Software destinado a observar nuestra actividad para conseguir nuestros datos que puedan comprometernos: contraseñas, acceder a la webcam... Keyloggers Son spywares que se instalan en el ordenador sin que seamos conscientes, y que tienen como función almacenar las teclas que se van pulsando, intentando encontrar así contraseñas u otros datos privados. Ranso

Malware

Imagen
Podemos diferenciar tres tipos de malware,que son conjuntos de amenazas para nuestros equipos informáticos: ¿Qué son los virus? Un virus es cualquier programa que intenta hacer algo que el usuario no desea. Todos los demás tipos de malware se pueden considerar virus. En otro sentido, un virus se puede definir como una pieza de código que infecta algún software con efectos perniciosos. Normalmente, destruir ficheros o realizar algún tipo de broma. ¿Qué es un troyano? Es un programa malicioso, algunas veces invisible para el usuario, es conocido por hacerse pasar por programas reales creando un acceso del control remoto al usuario no autorizado. ¿Qué son los gusanos? Son un tipo de virus que, además de infectar el ordenador, buscan multiplicarse a través de la red,  propagándose de manera automática, e intentando colapsar los equipos y el tráfico en la red.

Problemas ocasionados por fallos de seguridad

Imagen
Muchas nos infectan con virus que pueden tener las siguientes consecuencias: La destrucción permanente de datos que serían prácticamente irrecuperables. Ralentizar nuestro ordenador o incluso bloquearlo. Bombardeos de publicidad indeseada. Conseguir nuestras contraseñas con las cuales pueden suplantar nuestra identidad o incluso robarnos. Conseguir nuestros datos para venderlos. Encriptar nuestros datos y pedirnos un rescate por ellos. Dejar nuestro ordenador zombi, es decir, que lo controle otra persona. Espiarnos por nuestra webcam, por eso siempre se recomienda taparla.

Seguridad activa y pasiva

Imagen
Podemos diferenciar dos tipos de herramientas: Las técnicas de seguridad activa , cuyo fin es evitar dañosa los sistemas informáticos. El empleo de contraseñas seguras. La encriptación de datos. El uso de software de seguridad informática. Las récnicas o prácticas de seguridad pasiva , cuyo fin es minimizar los efectos o desastres causados por un accidente, un usuario o malware. El uso de hadware adecuado frente accidentes y averías. Realización de copias de seguridad de los datos.

Estrategias de seguridad

Imagen
 Para evitar problemas debemos tomar ciertas medidas, como: Instalar programas de protección que no necesariamente sean antivirus. Utilizar contraseñas seguras y también debemos cambiarlas cada cierto tiempo (cosa que no hace casi nadie). Los programas que utilicemos deben estar actualizados siempre, porque en las actualizaciones suelen corregir errores de software que pueden aprovechar los hackers o la gente que quiera hacernos daño. No visitar páginas sospechosas en internet ya que pueden insertar virus en nuestro sistema. No instalar programas de dudosa legalidad ya que quizá no solo nos instalan el programa. Sería muy conveniente realizar copias de seguridad por si se daña nuestro sistema, no perder nuestra información aunque si algo de tiempo 🙉.

SEGURIDAD INFORMÁTICA

Imagen
Definición: Conjunto de medidas destinadas a proteger los equipos y la información que contienen. Problemas:      1.Repercusiones: Personales:  Como el Ciberacoso o suplantación de identidad. Económicas:  Como la desconfianza en el sistema o pérdida de trabajo en empresas. Sociales:  Influencia de datos como las fake news.     2.Origen de los problemas: Mal uso de los equipos por parte de los usuarios. Programas maliciosos. Errores de programación. Intrusos como podrían ser los hackers. Siniestros.

Bienvenidos

Estimada o estimado visitante, Me complace darle la más cordial bienvenida al sitio web del departamento de Informática . Este blog le informa sobre las actividades del I.E.S Alonso Quijano .