La clave de los antivirus reside en unos ficheros de configuración (generalmente .DAT o .DEF) donde se almacenan una serie de patrones que sirven para identificar los virus. El antivirus analiza cada uno de los correos entrantes en el sistema, ficheros, disquetes, etc y busca dentro ellos esos patrones. Si el fichero o correo bajo análisis tiene alguno de los patrones, entonces se ha detectado el virus. Dependiendo de la configuración del antivirus, éste informará al usuario o simplemente lo borrará. Por esta razón es muy importante que los ficheros de datos del antivirus estén permanentemente actualizados. En general, los antivirus modernos se actualizan automáticamente (conectándose al proveedor) cada vez que se inicia una conexión con Internet.
viernes, 29 de febrero de 2008
La dirección IP
Peter Packet
Peter Packet es un juego educativo, cuyo objetivo es aprender de una forma divertida qué es Internet y como funciona. El principal objetivo del juego es ayudar a Peter, un paquete que ayuda a llevar los datos de los mensajes de correo electrónico de una persona a otra. Para conseguir entregar el mensaje con éxito, Peter Packet tiene que luchar contra los virus y los hackers que le impiden llevar su mensaje al destinatario.
miércoles, 27 de febrero de 2008
¿Windows o Linux?
Tanto María como yo utilizamos windows ya que es de más fácil manejo que linux y las aplicaciones se desarrollan en menos tiempo aunque linux es más seguro y rápido.
Una de las razones por la que la gente utiliza más windows que linux es porque en los ordenadores ya vienen preinstalados aunque ahora parece que linux se está empezando a instalar en algunos lugares ya que es gratuito.
lunes, 4 de febrero de 2008
Virus
_Los virus informáticos son programas diseñados expresamente para interferir en el funcionamiento de un ordenador, registrar, dañar o eliminar datos, o bien para propagarse a otros ordenadores y por Internet, a menudo con el propósito de hacer más lentas las operaciones y provocar otros problemas en los procesos.
_Los virus se encuentran en un archivo. Estos pueden ser : JPG, MP3, MPG4, WMA, AVI, ZIP, EXE.
El EXE es el que más se utiliza y es en el que mas se propagan los virus.
Sólamente al visitar una pagina web se puede coger un VIRUS. Si se graba un cd y el ordenador ordenador tiene virus, se propagaran al cd.
Teniendo sólamente el antivirus actualizado no se protege uno el ordenador.
El comercio electrónico es seguro siempre que en las páginas aparezca: http"S" y en la esquina de abajo un candado. Eso significa que la página es segura. El comercio en internet es más barato.
Para mayor seguridad es mejor tener una cuenta solo para el comercio en internet e ir ingresando poco a poco el dinero.
-Deshabilitar "restaurar el sistema" ayuda a eliminar un virus pero no lo elimina ya que para eso están los antivirus.
-La mayoria de los virus se eliminan si se formatea el disco duro pero no al 100%.
-Cuando se borra un archivo, windows lo elimina físicamente pero en el disco duro se guarda como disponible. Si se quiere recuperar esa informacion no hay que hacer ningún documento nuevo en el ordenador ni modificaciones ya que el otro archivo que estaba disponible se puede perder.
_Los virus se encuentran en un archivo. Estos pueden ser : JPG, MP3, MPG4, WMA, AVI, ZIP, EXE.
El EXE es el que más se utiliza y es en el que mas se propagan los virus.
Sólamente al visitar una pagina web se puede coger un VIRUS. Si se graba un cd y el ordenador ordenador tiene virus, se propagaran al cd.
Teniendo sólamente el antivirus actualizado no se protege uno el ordenador.
El comercio electrónico es seguro siempre que en las páginas aparezca: http"S" y en la esquina de abajo un candado. Eso significa que la página es segura. El comercio en internet es más barato.
Para mayor seguridad es mejor tener una cuenta solo para el comercio en internet e ir ingresando poco a poco el dinero.
-Deshabilitar "restaurar el sistema" ayuda a eliminar un virus pero no lo elimina ya que para eso están los antivirus.
-La mayoria de los virus se eliminan si se formatea el disco duro pero no al 100%.
-Cuando se borra un archivo, windows lo elimina físicamente pero en el disco duro se guarda como disponible. Si se quiere recuperar esa informacion no hay que hacer ningún documento nuevo en el ordenador ni modificaciones ya que el otro archivo que estaba disponible se puede perder.
Zone Alarm
Hay que tener instalado el ZONEALARM porque debemos de tener cortafuegos. Si se elimina un archivo del cortafuegos, (como el firefox) al intentar entrar en él aparece una ventana avisándote de que una página desconocida pretende acceder a internet y tienes que "aceptarla" o "rechazarla"
Lo más importante es mirar el archivo ejecutable del programa que está intentando acceder a internet para conocerlo y permitir o denegar. Para conocer los programas los miramos en el ZONEALARM (haciendo doble click sobre la "Z"), si los conocemos se le permite acceder a internet y si no sabemos cual es se le rechaza por la duda. Los programas esperan a conectarse a internet hasta que los aceptes (en zonealarm --> control de programas y "programas") Podemos recordar la aceptación de las páginas para que no salga la ventana todas las veces que intentemos acceder a esa página. A menos que haya una razón concreta para poner un programa como "servidor" no hacer, porque así se dan servicios a cualquiera que pueda acceder a tu ordenador. En temas de seguridad con el ZONEALARM se recomienda: en seguridad de zona internet ALTA y en seguridad de la zona de confianza MEDIA Si un programa esta accediendo a nuestro ordenador, sea el programa que sea, el cortafuegos aparecera cn una ventana avisándonos para poder bloquear el acceso cuando sea malo ese programa y así mantener el ordenador seguro al bloquearlo.
Puertos
Pagina para ver el estado de los puertos (abiertos, cerrados u ocultos)
www.grc.com
-Picar en "ShieldsUP!"
-Bajar y darle a "Proceed"
-Aparece una tabla y picamos en All Service Ports
-Lo ideal esque los puertos esten "Stealth" (ocultos)
www.grc.com
-Picar en "ShieldsUP!"
-Bajar y darle a "Proceed"
-Aparece una tabla y picamos en All Service Ports
-Lo ideal esque los puertos esten "Stealth" (ocultos)
Spam
Spam es la palabra que se utiliza para calificar el correo no solicitado (correo basura) enviado por Internet.
Hay que tener presente que los autores del spam cuentan con herramientas muy sofisticadas para recolectar direcciones E-mail válidas, entre ellas podemos citar los programas webspiders que permiten rastrear páginas web, news y otros recursos de Internet. Por lo tanto:
- Sólo hay que dar nuestra dirección E-mail a nuestros amigos y conocidos.
- No publicar nuestra dirección E-mail en las News o en páginas web.
- No rellenar formularios en los que se soliciten nuestros datos personales.
- Nunca hay que contestar a un mensaje de spam ya que en muchos casos la dirección del remitente será falsa y nos devolverán el mensaje y si no es falsa servirá a la empresa de publicidad para saber que nuestra dirección E-mail es correcta.
Los programas de correo suelen incluir sistemas de filtrado de mensajes que pueden ser útiles para evitar el spam. Es la solución de andar por casa para tener un programa anti-spam sin gastar dinero.
El spam se evita con un antispyware. Hay dos tipos que conocemos: - Ad-aware
- Spybot
Al mandar un correo a muchas personas hay que poner en "PARA" un único destinatario y en "CC" al resto de personas que queramos enviarlo.
Comprar en internet
El comercio electrónico es seguro siempre que en las páginas aparezca: http"s" y en la esquina de abajo un candado cerrado. Eso significa que la página es segura. El comercio en internet es más barato pero, la compra en la web es un proceso automático y frío, que dificulta la elección y que suele estar organizado para que compremos precipitadamente, sin pensárnoslo mucho.También suele ocurrir que primero nos exigen el pago, y luego nos envían el producto, lo cual conlleva una serie de riesgos:
- Que no recibamos el paquete
-Que nos envíen un producto distinto al que hemos solicitado.
-Que recibamos un artículo defectuoso.
-Que nos cobren más de lo previsto, etc.
Por estos y otros riesgos conviene adoptar una serie de precauciones concretas. Por eso, para más seguridad es mejor tener una cuenta sólo para el comercio en internet e ir ingresando poco a poco el dinero.
Spyware
-¿Qué es?:
El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
Pueden tener acceso por ejemplo a:
- El correo electrónico y el password
- Dirección IP y DNS
- Teléfono
- País
- Páginas que se visitan, qué tiempos se está en ellas y con qué frecuencia se regresa
- Que software está instalado en el equipo y cuál se descarga
- Qué compras se hacen por internet
- Tarjeta de crédito y cuentas de banco
-Tipos:
Existen 3 tipos de Spywares, cabe destacar de los 3 tipos de spywares:
"Buenos", son aquellas los programas spywares (espía) o virus troyanos, hijacked, gusanos, etc., se encargan por parte de las empresas reconocidas como Microsoft, Ahead (productora de Nero), Adobe (Adobe Photoshop), AVG Grisoft, etc., algunas veces de estos spywares "Buenos" vagan por las redes por internet y a veces usan las Organizaciones Anti-P2P o Antipirateria y pasan desapercibidos y reconocen en distintos programas de cortafuegos (Firewall) , Firewall de Windows, Bitdefender Firewall, ZoneAlarm, etc.
"Neutrales" son aquellas programas espías, en su mayoría usan Google, Yahoo, Alexa, etc.
"Malos" son aquellas programas espias son utilizadas por los háckers, cráckers, y hasta incluso en su mayoría son adeptos a GNU/Linux por haberlas creados y programados a través de Linux.
El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
Pueden tener acceso por ejemplo a:
- El correo electrónico y el password
- Dirección IP y DNS
- Teléfono
- País
- Páginas que se visitan, qué tiempos se está en ellas y con qué frecuencia se regresa
- Que software está instalado en el equipo y cuál se descarga
- Qué compras se hacen por internet
- Tarjeta de crédito y cuentas de banco
-Tipos:
Existen 3 tipos de Spywares, cabe destacar de los 3 tipos de spywares:
"Buenos", son aquellas los programas spywares (espía) o virus troyanos, hijacked, gusanos, etc., se encargan por parte de las empresas reconocidas como Microsoft, Ahead (productora de Nero), Adobe (Adobe Photoshop), AVG Grisoft, etc., algunas veces de estos spywares "Buenos" vagan por las redes por internet y a veces usan las Organizaciones Anti-P2P o Antipirateria y pasan desapercibidos y reconocen en distintos programas de cortafuegos (Firewall) , Firewall de Windows, Bitdefender Firewall, ZoneAlarm, etc.
"Neutrales" son aquellas programas espías, en su mayoría usan Google, Yahoo, Alexa, etc.
"Malos" son aquellas programas espias son utilizadas por los háckers, cráckers, y hasta incluso en su mayoría son adeptos a GNU/Linux por haberlas creados y programados a través de Linux.
Cortafuegos
Un cortafuegos o firewall es un elemento de hardware o software utilizado en una red de ordenadores para controlar las comunicaciones, permitiéndolas o prohibiéndolas. La ubicación habitual de un cortafuegos es el punto de conexión de la red interna de la organización con la red exterior, que normalmente es Internet; de este modo se protege la red interna de intentos de acceso no autorizados desde Internet, que puedan aprovechar vulnerabilidades de los sistemas de la red interna.Un cortafuegos correctamente configurado añade protección a una instalación informática, pero en ningún caso debe considerarse como suficiente.
*Ventajas de un cortafuegos:
*Limitaciones de un cortafuegos:
*Ventajas de un cortafuegos:
- Protege de intrusiones. El acceso a ciertos segmentos de la red de una organización, sólo se permite desde máquinas autorizadas de otros segmentos de la organización o de Internet.
- Protección de información privada. Permite definir distintos niveles de acceso a la información de manera que en una organización cada grupo de usuarios definido tendrá acceso sólo a los servicios y la información que le son necesarios.
- Optimización de acceso.- Identifica los elementos de la red internos y optimiza que la comunicación entre ellos sea más directa. Esto ayuda a reconfigurar los parámetros de seguridad.
*Limitaciones de un cortafuegos:
- Un cortafuegos no puede proteger contra aquellos ataques que se efectúen fuera de su punto de operación.
- El cortafuegos no puede prohibir que "espías" corporativos copien datos sensibles en medios físicos de almacenamiento (diskettes, memorias, etc)
- El cortafuegos no puede proteger contra los ataques posibles a la red interna por virus informáticos a través de archivos y software. La solución real está en que la organización debe ser consciente en instalar software antivirus en cada máquina para protegerse de los virus que llegan por cualquier medio de almacenamiento u otra fuente.
- El cortafuegos no protege de los fallos de seguridad de los servicios y protocolos de los cuales se permita el tráfico. Hay que configurar correctamente y cuidar la seguridad de los servicios que se publiquen a Internet.
Un ejemplo de cortafueos es el Zone Alarm.
Partition Magic
Partition Magic es un programa informático para realizar particiones sobre el disco duro de un ordenador.Este programa funciona bajo Microsoft Windows o desde un CD de arranque. Permite la creación y modificación del tamaño de las particiones sin pérdida de datos.
*Razones para utilizar partition magic:
-Para tener más de un sistema operativo
-Ahora las personas pueden opinar sobre las noticias que leen (como en el caso de la web del país). Un ejemplo son los foros.
Suscribirse a:
Entradas (Atom)