viernes, 24 de enero de 2014

Cookies

Es una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario.
Sus principales funciones son:
  • Llevar el control de usuarios: cuando un usuario introduce su nombre de usuario y contraseña, se almacena una cookie para que no tenga que estar introduciéndolas para cada página del servidor. Sin embargo, una cookie no identifica solo a una persona, sino a una combinación de computador-navegador-usuario.
  • Conseguir información sobre los hábitos de navegación del usuario, e intentos de spyware (programas espía), por parte de agencias de publicidad y otros. Esto puede causar problemas de privacidad y es una de las razones por la que las cookies tienen sus detractores.

Phishing


Es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajeria instantánea o incluso utilizando también llamadas telefónicas.

Restauración del sistema de Window 7


  1. Ve al menú Inicio y escribe "restaurar sistema" en el campo de búsqueda. Haz clic en el enlace con ese nombre que aparece en los resultados.
  2. Cierra todos los otros programas. La restauración reiniciará el sistema, y si no lo haces Windows lo hará a la fuerza con los riesgos que eso implica.Si es la primera vez que ejecutas Restaurar sistema pulsa Siguiente. En caso contrario pincha antes Elegir otro punto de restauración. 
  3. Windows selecciona por defecto el último punto de restauración. Pero puedes elegir el que quieras haciendo clic sobre él. Pincha la casilla Mostrar más puntos de restauración para ver todos los disponibles. Pulsar Detectar programas afectados te dice qué va a cambiar con la restauración. Cierra la ventana del informe tras revisarlo.
  4. Con el punto de restauración seleccionado, haz clic en el botón Siguiente.
  5. Verifica que ese es el punto al que quieres restaurar el sistema y pulsa Finalizar. Si estás en un laptop, conéctalo a la corriente. Confirma con que se inicie la restauración. No apagues el PC ni interrumpas el proceso hasta que se reinicie por completo y te salga un mensaje que dice que todo ha ido bien.
 
 

jueves, 23 de enero de 2014

Copias de seguridad


  •  ¿Qué es?
Es una copia de los datos originales que se realiza con el fin de disponer de un medio de recuperarlos en caso de su pérdida. Las copias de seguridad son útiles ante distintos eventos y usos: recuperar los sistemas informáticos y los datos de una catástrofe informática, natural o ataque; restaurar una pequeña cantidad de archivos que pueden haberse eliminado accidentalmente, corrompido, infectado por un virus informático u otras causas; guardar información histórica de forma más económica que los discos duros y además permitiendo el traslado a ubicaciones distintas de la de los datos originales; etc..

  • ¿Qué hay que copiar?
 Si copiamos muchos datos redundantes agotamos la capacidad de almacenamiento disponible rápidamente. Si no realizamos una copia de seguridad de los suficientes datos, podría perderse información crítica.

Archivos a copiar:

  1. Copiar el sistema de ficheros que tienen los ficheros copiados.
  2. Control de cambios.
  3. Copia de seguridad de datos en uso.
  4. Versionado del sistema de ficheros






Listado de Antivirus no gratuitos, gratuitos y online.

  • Antivirus no gratuitos:
G Data Software (34,95€) : http://www.gdata.es/tienda-online.html
 Panda antivirus Pro 2014(34,39€): http://panda-antivirus.softonic.com/
Kaspersky Anti-Virus (29,95€): http://kaspersky.softonic.com/

  • Antivirus gratuitos
 Microsoft Security Essentials: http://microsoft-security-essentials.softonic.com/?ab=11
Avast ! Free Antivirus 2014: http://avast.softonic.com/?ab=11
AVG Antivirus Free 2014:http://avg-anti-virus.softonic.com/?ab=11

  • Antivirus online:
Panda Cloud  Cleaner: http://www.pandasecurity.com/spain/homeusers/solutions/activescan/
HouseCall: http://housecall.trendmicro.com/es/
Sysmantec Security Check: https://security.symantec.com/sscv6/GetBrowser.asp?pkj=AGPNPJUIYCZRWEJGSSK&langid=sp&venid=sym&vc_scanstate=2&plfid=00&from=/sscv6/ssc_eula.asp

martes, 21 de enero de 2014

Centro de seguridad de windows

Puede ayudar a proteger el equipo comprobando el estado de varios aspectos esenciales de la seguridad del equipo, como la configuración del firewall, actualizaciones automáticas de Windows, configuración del software antimalware, configuración de seguridad de Internet y configuración del Control de cuentas de usuario. Si Windows detecta un problema con cualquiera de estos fundamentos de seguridad (por ejemplo, si su programa antivirus no está actualizado), el Centro de seguridad muestra una notificación y coloca un icono del Centro de seguridad Imagen del icono de escudo de color rojo del Centro de seguridad en el área de notificación. 

Cortafuegos

Programa o dispositivo hardware que está diseñado para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados.

Chequeo Online

Estos antivirus sólo sirven para comprobar si el ordenador está infectado, para prevenir las infecciones es necesario tenerlo instalado.

Antivirus

Son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc.

Listado de programas de anti-spyware y anti-dialers.

LISTADO DE ANTI-SPYWARE:
  1. Malwarebytes Anti-Malware 1.75.0.1300 : http://www.seguridadpc.net/antispyware.htm
  2. SpywareBlaster 5.0: http://www.seguridadpc.net/antispyware.htm

LISTADO DE ANTI-DIALERS:
  1. Anti Dialers-Gratis: http://gratis.portalprogramas.com/antidialers.html
  2. A-squared Anti-Dialer: http://gratis.portalprogramas.com/asquared-AntiDialer.html

jueves, 16 de enero de 2014

Malware

Un Malware es un virus que tiene como objetivo alterar el funcionamiento del ordenador, sin el permiso de los usuarios, los virus reemplazan archivos ejecutables por infestación de códigos para el daño del sistema por el funcionamiento del ordenador.
El software se considera malware en función de los efectos que, pensados por el creador, provoque en un computador. El término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables.


¿De que hay que protegerse?

 Elementos de amenazas informáticos:
  • Personas. Hay 2 tipos:
  1. Los activos son aquellos que dañan el objetivo.
  2. Los pasivos son los que fisgonean por el sistema.
  • Amenazas lógicas: Son programas que pueden dañar el sistema:
  1. Intencionadas
  2. Software incorrecto
  • Amenazas físicas

 -Éstas amenazas tanto físicas como lógicas son materializadas basicamente por:
  • Las personas
  • Programas específicos
  • Catástrofes naturales

miércoles, 15 de enero de 2014

¿Qué hay que proteger?

Los 3 sistemas fundamentales a proteger en un sistema informático son:
  1. El software que comprende archivos, metadatos, bases de datos.
  2. El hardware.
  3. Los datos, que constituyen un elemento muy importante en la organización de datos, ya que deben ser administrados. De estos datos se pueden hacer copias de seguridad.

¿Qué es la seguridad informática?

La seguridad informática es el área de esta rama que se enfoca en la protección de la infraestructura del ordenador y todo lo relacionado con este y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (base de datos,etc.) hardware y todo lo que la organización valore  y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.

En definitiva, la seguridad informática es la que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable. 

 La seguridad informática se resume, por lo general, en cinco objetivos principales: 

  •  Integridad: garantizar que los datos sean los que se supone que son 
  • Confidencialidad: asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambian 
  • Disponibilidad: garantizar el correcto funcionamiento de los sistemas de información 
  • Evitar el rechazo: garantizar de que no pueda negar una operación realizada. 
  • Autenticación: asegurar que sólo los individuos autorizados tengan acceso a los recursos