lunes, 25 de febrero de 2013

EJEMPLO DE UN ARCHIVO CON CONTRASEÑA EN REDES

Prácticamente todos los programas que puedes utilizar en tu ordenador ofrecen entre sus herramientas de seguridad la opción de proteger los archivos con una contraseña.

En esta práctica he creado un documento con el procesador de texto y añadiremos contenido escrito e imágenes.

Una vez guardado, lo protegeremos con una contraseña de apertura. Sigue los pasos según el procesador que uses:

Microsoft Word

  • Accede a Herramientas/Opciones /Seguridad.
  • Escribe una contraseña en el cuadro Contraseña de apertura y, a continuación, haz clic en Aceptar.
  • Escribe de nuevo la contraseña y haz clic en Aceptar.

OpenOffice.org Writer

  • Accede a Archivo / Guardar como.
  • Activa la opción Guardar con contraseña y pulsa Guardar.
  • Escribe la contraseña y la confirmación de contraseña y luego haz clic en Aceptar.

Pincha aquí  y escribe la contraseña: practicaconcontraseña

martes, 19 de febrero de 2013

SEGURIDAD EN LAS PERSONAS

Nos centraremos en la seguridad en el uso de Internet, aunque la seguridad hacia las personas abarca muchas otras áreas, como por ejemplo la seguridad postural frente al ordenador o el riesgo de adicciones al ordenador.

AMENAZAS A LA PERSONA O A SU IDENTIDAD

Todos somos vulnerables, y nuestra vulnerabilidad aumenta cuanto más nos exponemos:

  • El acceso involuntario a información ilegal o perjudicial. 
  • La suplantación de la identidad, los robos y las estafas.
  • La pérdida de nuestra intimidad o el perjuicio a nuestra identidad o imagen.
  • El ciberbullying o ciberacoso (acoso en la Red).

SOFTWARE PARA PROTEGER A LA PERSONA

Existen programas que facilitan el control parental del uso de Internet (limitar las búsquedas, bloquear sitios web, controlar los programas de mensajería instantánea,...). Programas: Windows Live Protección Infantil, ICRAplus, NAOMI y K9 Web Protection.

CÓDIGO BÁSICO DE CIRCULACIÓN POR LA RED PARA LOS JÓVENES


Para protegerte en la red debes de seguir varios pasos:
-Hablar con tus padres sobre la navegación, ya que pueden ayudarte.

-No solicites ni entregues por Internet datos personales.

-No te relaciones con desconocidos.

-No publiques fotos o videos que dañen tu imagen actual.

-Mantente al día con la tecnología y limita el tiempo de navegación por Internet.

-No realices descargas sin el consentimiento de un adulto.

-Si recibes algo raro, háblalo con un adulto.

-No des tu dirección de correo y no respondas al correo basura.
En conclusión debes usar tu sentido común.

PÁGINAS RELACIONADAS

http://avlopezvictormanuel.blogspot.com.es
 http://seguridadinformatica55.blogspot.com.es

lunes, 18 de febrero de 2013

SOFWARE PARA PROTEGER LA MÁQUINA: SEGURIDAD INFORMÁTICA

La seguridad informática consiste en identificar qué partes del sistema son vulnerables y establecer medidas que minimicen el riesgo. Mantener al día la seguridad de nuestro equipo es una labor fundamental para evitar ataques al mismo y pérdidas de información.

Elementos de prevención del equipo son :
ANTIVIRUS=> PROGRAMA QUE ANALIZA LAS DISTINTAS UNIDADES Y DISPOSITIVOS.

FIREWALL O CORTAFUEGOS=> CONTROLA Y FILTRA EL TRÁFICO DE ENTRADA Y SALIDA.

PROXY=> SOFTWARE INSTALADO EN EL PC QUE FUNCIONA COMO PUERTA DE ENLACE.

USUARIOS Y CONTRASEÑAS=> SEGURIDAD EN UN ARCHIVO,CARPETA O UN PC.

CRIPTOGRAFÍA=> CIFRADO DE INFORMACIÓN PARA PROTEGER ARCHIVOS ,COMUNICACIONES Y CLAVES.

La mayor seguridad es la prevención, para ello es aconsejable que:

  • Se deben realizar copias de seguridad del sistema que permitan restaurarlo si es necesario. 

  • Tener instalado y actualizado un programa instalado.

  • Tener actualizado el sistema operativo.

  • Revisar los dispositivos introducidos en el equipo.

  • Prestar atención a los archivos que nos descargamos.

  • Tener cuidado a la hora de configurar el cortafuegos para permitir la comunicación de estos programas.

  • Prestar atención a las descargar gratuitas de los programas.

jueves, 14 de febrero de 2013

ATAQUES QUE SUFREN LOS ORDENADORES

  • Virus: Es un programa informático diseñado para infectar archivos. Suelen venir dentro del código de otros programas. Los objetivos de los virus suelen ser los programas ejecutables.
  • Gusanos: Los gusanos son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes. 
  • Troyanos: El principal objetivo de este tipo de malware es introducir e instalar otras aplicaciones en el equipo infectado, para permitir su control remoto desde otros equipos.
  • Adware: Los programas de tipo adware muestran publicidad asociada a productos y/o servicios ofrecidos por los propios creadores o por terceros.
  • Spyware: El spyware o programas espías son aplicaciones que recopilan información sobre una persona u organización sin su consentimiento ni conocimiento.
  • Rootkits: Se trata de programas diseñados para ocultar objetos como procesos, archivos o entradas del Registro de Windows.
  • Exploits: Es una técnica o un programa que aprovecha un fallo de seguridadexistente en un determinado protocolo de comunicaciones, sistema operativo,etc.
  • Dialers: Generalmente, un dialer trata de establecer una conexión telefónica con un número de tarificación especial. Se trata de una categoría que tiende a desaparecer.
  • Cookies: Las cookies son pequeños archivos de texto que el navegador de Internet guarda en el ordenador del usuario cuando se visitan páginas web. Pueden derivar en una amenaza para la privacidad del usuario.
  • Phishing: El phishing consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario.
  • Spam: El spam es el correo electrónico no solicitado que es enviado en cantidades masivas a un número muy amplio de usuarios generalmente con el fin de comercializar.
  • Redes de bots: “Bot” es el diminutivo de la palabra “Robot”. Son pequeños programas que se introducen en el ordenador por intrusos, con la intención de tomar el control remoto del equipo del usuario sin su conocimiento ni consentimiento.
  • Scams: El scam es un tipo de correo electrónico fraudulento que pretende estafar económicamente al usuario presentado como donación a recibir, lotería o premio al que se accede previo envío de dinero.

SÍNTOMAS DE QUE TU ORDENADOR HA SIDO ATACADO

Los síntomas de que nuestro ordenador ha sido atacado pueden ser:
    
     - Los procesos se ralentizan exageradamente.
     
     - Hay una considerable disminución del espacio disponible en el disco.
    
     - Aparecen programas residentes desconocidos.
     
     - En el navegador aparece una página de inicio nueva o se añaden barras de   búsqueda que no se pueden eliminar.

     -Se  abren ventanas emergentes incluso estando cerrado el navegador.

     - Se ralentiza la conexión a Internet.

Veamos de qué es necesario proteger nuestro ordenador y con qué herramientas contamos para ello.

Pincha aquí para páginas sobre estos síntomas.

VÍDEO DE SEGURIDAD EN LAS REDES

miércoles, 13 de febrero de 2013

NECESIDAD DE SEGURIDAD

Un ordenador es una herramienta que en un principio parece inofensiva pero si no se conocen sus riesgos y no se siguen sus normas básicas de seguridad e Internet, pueden convertirse en un peligro. Si vamos a usar el ordenador en una red, deberemos:

-Saber utilizarlo (no usaremos a la ligera herramientas que no conozcamos, sobre todo en Internet).

-Conocer las herramientas de seguridad de que disponemos (así sabremos si estamos protegidos frente a virus, spam y páginas de contenido indeseado).

-Aplicar una serie de normas básicas de seguridad que rigen nuestra interacción otros usuario de la Red.

En las siguientes entradas trataremos de hacernos las siguientes preguntas necesarias para establecer un plan de seguridad:

-¿Qué o a quién necesitamos proteger?

-¿De qué es necesario protegerlo?

-¿Con qué herramientas contamos para ello?